首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于逆向分析的Windows 7安全机制突破方法研究

表目录第1-7页
图目录第7-9页
摘要第9-10页
ABSTRACT第10-12页
第一章 绪论第12-20页
   ·研究背景及意义第12-13页
   ·Windows 7 安全机制及其突破方法研究现状第13-16页
   ·逆向分析技术简介第16-17页
   ·本文的主要工作第17页
   ·论文组织结构第17-20页
第二章 Windows 7 安全机制的逆向分析方法设计第20-28页
   ·逆向分析工具简介第20-21页
   ·针对Windows 7 的逆向分析方法设计第21-27页
     ·方法设计思想第21页
     ·具体流程第21-22页
     ·SEH 机制的逆向分析第22-27页
   ·本章小结第27-28页
第三章 Windows 7 内存保护机制突破方法研究第28-40页
   ·DEP 机制的逆向分析第28-30页
   ·ASLR 机制的逆向分析第30-32页
   ·基于代码重用的DEP+ASLR 突破方法第32-38页
     ·方法设计思想第32-33页
     ·具体流程第33-37页
     ·效果分析第37-38页
   ·本章小结第38-40页
第四章 Windows 7 权限控制机制突破方法研究第40-52页
   ·UAC 机制的逆向分析第40-44页
   ·WRP 机制的分析第44-46页
   ·基于漏洞利用的UAC 突破方法第46-50页
     ·方法设计思想第46页
     ·具体流程第46-48页
     ·效果分析第48-50页
   ·本章小结第50-52页
第五章 Windows 7 内核完整性保证机制突破方法研究第52-64页
   ·bootmgr 和winload.exe 的运行过程分析第52-54页
   ·内核完整性验证机制函数的分析第54-56页
   ·基于逆向分析的完整性验证机制突破方法第56-62页
     ·方法设计思想第56页
     ·具体流程第56-61页
     ·效果分析第61-62页
   ·本章小结第62-64页
第六章 突破Windows 7 安全机制程序的设计与实现第64-72页
   ·程序设计第64页
   ·具体实现过程第64-66页
   ·性能测试第66-70页
   ·本章小结第70-72页
结束语第72-74页
 一、 论文工作总结第72-73页
 二、 展望第73-74页
参考文献第74-77页
作者简历 攻读硕士学位期间完成的主要工作第77-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:基于通信行为分析的木马检测技术研究
下一篇:基于机器学习的P2P流量识别技术研究