首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟机的反rootkit技术研究

摘要第1-5页
ABSTRACT第5-11页
第1章 绪论第11-15页
   ·研究背景第11-12页
     ·rootkit 定义第11页
     ·rootkit 发展历史第11-12页
   ·研究现状第12-13页
     ·反rootkit 现状第12页
     ·虚拟机与反rootkit 研究第12-13页
   ·论文主要工作第13页
   ·论文组织结构第13-15页
第2章 Linux 系统调用与LKM第15-24页
   ·Linux 系统调用第15-20页
     ·系统调用概述第15-16页
     ·系统调用服务函数、系统调用号和系统调用表第16页
     ·软件中断int/iret 方式第16-18页
     ·sysenter/sysexit 方式第18-20页
   ·Linux 内核模块第20-22页
     ·可加载内核模块机制第20-21页
     ·可加载内核模块结构第21-22页
   ·本章小结第22-24页
第3章 rootkit 的攻击原理第24-47页
   ·应用级 rootkit 攻击原理第24页
     ·binary kit第24页
     ·library kit第24页
   ·内核级 rootkit第24页
   ·攻击系统调用第24-32页
     ·攻击系统调用表第24-26页
     ·攻击系统调用入口函数第26-30页
     ·攻击系统调用服务函数第30-32页
   ·攻击中断描述符表第32页
   ·攻击异常表__ex_table第32-39页
     ·Linux 内核中的异常表__ex_table 出现的背景第33-34页
     ·缺页异常第34-35页
     ·异常表__ex_table 的实现第35-37页
     ·异常表__ex_table 在缺页异常的使用第37-38页
     ·利用异常表__ex_table 的攻击思路第38-39页
   ·通过调试寄存器攻击第39-46页
     ·x86 处理器上的调试寄存器第39-42页
     ·攻击原理第42-46页
   ·内核级 rootkit 存在形式第46页
   ·本章小结第46-47页
第4章 原型系统设计与实现第47-59页
   ·总体思路第47-50页
     ·X86 上半虚拟化解决方案lguest第47-48页
     ·影子页表第48页
     ·总体框架第48-49页
     ·被监控部分写保护的实现第49页
     ·被监控内存区域的组织第49-50页
   ·增加类型为 LHCALL_MARKRO 的 hypercall第50-51页
     ·hypercall LHCALL_MARKRO 的增加第51页
     ·hypercall LHCALL_MARKRO 发出的时机第51页
   ·Linux 系统进程内核堆栈的获取第51-52页
   ·IDTR、GDTR 寄存器写操作的监控第52-53页
   ·重要全局数据的处理第53-54页
     ·__mointor__属性修饰符的引入第53-54页
     ·.monitor 段的引入第54页
   ·函数调用链的获取第54-56页
   ·写操作合法验证算法第56-58页
   ·指令模拟第58页
     ·指令模拟的原因第58页
     ·指令模拟的实现第58页
   ·本章小结第58-59页
第5章 原型系统验证及性能评价、优化第59-66页
   ·原型系统软硬件环境第59页
   ·反已有 rootkit 实验结果第59-60页
   ·calltrace 算法在 lguest 中的性能优化第60-61页
     ·优化原理第60页
     ·精确时间测量方法第60页
     ·性能优化效果第60-61页
   ·原型系统整体性能第61-64页
     ·virtbench 性能测试程序第61-62页
     ·内核配置选项CONFIG_FRAME_POINTER 对性能影响第62-63页
     ·原型系统virtbench 性能测试结果与分析第63-64页
   ·本章小结第64-66页
第6章 全文总结第66-68页
   ·工作总结第66-67页
   ·后续工作展望第67-68页
参考文献第68-71页
在读期间发表的学术论文与取得的研究成果第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于数据挖掘和机器学习的恶意代码检测技术研究
下一篇:无线局域网安全分析终端的设计与实现