首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

LINUX内核ROOTKIT的分析及实现

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-15页
   ·课题研究的来源背景第12-13页
     ·Rootkit 基本概念第12页
     ·课题背景第12-13页
   ·Rootkit 的发展历史和现状第13-14页
     ·发展历史第13页
     ·Rootkit 的研究现状第13-14页
   ·本文的研究内容和主要工作第14-15页
第二章 深入分析和理解 Linux 内核第15-29页
   ·Linux 操作系统内核发展第15-16页
   ·Linux 操作系统体系结构第16-18页
     ·Linux 内核组成第16-17页
     ·依赖关系第17-18页
   ·系统启动过程第18-21页
     ·系统启动概述第18页
     ·引导装入程序第18-19页
     ·系统初始化准备阶段第19-20页
     ·系统初始化第20-21页
   ·进程管理与调度机制第21-27页
     ·重要的数据结构与宏第22-24页
     ·进程管理与状态第24-26页
     ·进程调度策略第26-27页
   ·动态可加载模块机制第27-28页
     ·基本概念第27页
     ·LKM 的实现方法第27-28页
     ·LKM 对安全性的影响第28页
   ·本章小结第28-29页
第三章 基于系统调用替换的内核 Rootkit 分析与实现第29-41页
   ·Linux 的系统调用工作方式第29-32页
     ·系统调用的基本概念第29页
     ·系统调用的环节及相关数据结构第29-30页
     ·系统调用的流程第30-32页
   ·系统调用替换的要求第32-33页
   ·系统调用的替换方法第33-35页
     ·内核直接导出符号sys_call_table,利用lkm 模块实现替换第33-34页
     ·利用System.map 和vmLinux 获得sys_call_table 地址第34页
     ·利用dev/kmem 获得sys_call_table 地址第34-35页
   ·基于劫持系统调用的内核Rootkit 实现第35-38页
     ·文件的隐藏第35-36页
     ·进程的隐藏第36-37页
     ·网络连接的隐藏第37页
     ·模块本身的隐藏第37-38页
   ·系统调用劫持的检测第38-39页
   ·可以躲避检测的改进方法第39-40页
     ·获取内核内存第39页
     ·在系统调用中插入代码第39-40页
   ·本章小结第40-41页
第四章 基于异常处理的内核 Rootkit 分析与实现第41-51页
   ·Linux 的异常处理第41-42页
     ·概述第41页
     ·异常相关的数据结构第41-42页
   ·异常处理流程第42-46页
   ·内核异常处理的编程方法第46-47页
   ·异常的触发第47页
   ·异常处理指针的替换第47-49页
   ·利用异常实现Rootkit第49-50页
     ·加载和缺载模块第49页
     ·myfunction 函数的定义第49-50页
   ·本章小结第50-51页
第五章 基于 LINUX VFS 的内核 Rootkit 整体设计与实现第51-66页
   ·概述第51-53页
     ·系统设计的目的和要求第51页
     ·系统的功能第51-52页
     ·系统总体的结构设计第52-53页
   ·系统设计基础第53-58页
     ·虚拟文件系统概述第53页
     ·VFS 体系结构第53-54页
     ·特殊的文件系统proc第54页
     ·ext2 和ext3 文件系统第54-55页
     ·重要的数据结构第55-58页
   ·系统的实现第58-64页
     ·提升权限第58-59页
     ·文件隐藏第59页
     ·进程隐藏第59页
     ·网络连接隐藏第59-60页
     ·日志过滤第60-61页
     ·模块隐藏和重启后的加载第61-62页
     ·内核空间启动用户空间的程序第62-64页
   ·基于VFS 内核Rootkit 的缺陷和检测方法第64-65页
     ·可移植性不强第64页
     ·应用上有一定的受限第64页
     ·检测方法第64-65页
   ·本章小结第65-66页
第六章 全文总结第66-68页
   ·研究工作总结第66-67页
   ·下一步工作第67-68页
参考文献第68-70页
致谢第70-71页
攻读学位期间发表的学术论文第71页

论文共71页,点击 下载论文
上一篇:基于PMI的授权委托方法研究与实现
下一篇:山东省城市新区发展的研究与探讨