主机型恶意程序运行行为监控技术研究
摘要 | 第1-5页 |
Abstract | 第5-12页 |
第一章 绪论 | 第12-15页 |
·课题背景和意义 | 第12页 |
·行为监控技术的研究现状 | 第12-13页 |
·论文主要工作 | 第13-14页 |
·论文内容组织 | 第14-15页 |
第二章 Windows 内核相关技术 | 第15-39页 |
·Windows 内核概述 | 第15-18页 |
·Windows 的系统调用机制与截获 | 第18-23页 |
·Windows 的系统调用机制 | 第18-20页 |
·Windows 的系统调用的截获 | 第20-23页 |
·Windows 的IO 系统 | 第23-27页 |
·IO 系统结构和模型 | 第23-25页 |
·IO 管理器 | 第25页 |
·Windows 的分层驱动模型 | 第25-27页 |
·Windows 驱动程序编程基础 | 第27-34页 |
·驱动程序编程概述 | 第27-29页 |
·驱动程序的加载与卸载 | 第29-30页 |
·重要数据结构 | 第30-34页 |
·Windows 网络体系结构 | 第34-38页 |
·Windows 网络体系结构概述 | 第34-36页 |
·NDIS 接口规范 | 第36-38页 |
·本章小结 | 第38-39页 |
第三章 HIPS 的关键技术 | 第39-56页 |
·HIPS 的安全模型 | 第39-40页 |
·可疑行为的捕获 | 第40-53页 |
·进程行为的捕获 | 第41-42页 |
·特权行为的捕获 | 第42-44页 |
·注册表行为的捕获 | 第44-46页 |
·文件行为的捕获 | 第46-49页 |
·网络行为的捕获 | 第49-53页 |
·可疑行为的分析 | 第53-54页 |
·以规则库为中心分析恶意代码 | 第53页 |
·构建规则库的方法 | 第53-54页 |
·可疑行为的处理 | 第54-55页 |
·拒绝,放行,询问 | 第54-55页 |
·日志记录 | 第55页 |
·恶意行为的修复 | 第55页 |
·本章小结 | 第55-56页 |
第四章 Windows 下HIPS 的设计与实现 | 第56-76页 |
·概要设计 | 第56-60页 |
·系统需求 | 第56页 |
·系统运行环境 | 第56页 |
·系统框架设计 | 第56-60页 |
·接口设计 | 第60-63页 |
·模块间接口设计 | 第60-62页 |
·模块内接口设计 | 第62-63页 |
·详细设计与实现 | 第63-75页 |
·用户模块的详细设计与实现 | 第63-65页 |
·内核模块的详细设计与实现 | 第65-70页 |
·进程监控的详细设计与实现 | 第70-73页 |
·注册表监控的详细设计与实现 | 第73-74页 |
·网络监控的详细设计与实现 | 第74-75页 |
·本章小结 | 第75-76页 |
第五章 系统测试及技术分析 | 第76-79页 |
·测试环境 | 第76页 |
·测试结果 | 第76-78页 |
·测试结果分析 | 第78页 |
·本章小结 | 第78-79页 |
第六章 结论 | 第79-80页 |
·本文的主要研究工作 | 第79页 |
·今后的工作 | 第79-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-84页 |
附录 | 第84-90页 |
在学期间研究成果 | 第90-91页 |