首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对Windows RootKit的安全监测系统的研究与实现

摘要第1-5页
Abstract第5-15页
第一章 引言第15-18页
   ·研究背景第15-16页
   ·论文研究内容第16页
   ·论文组织第16-18页
第二章 Windows RootKit 简介第18-24页
   ·什么是Windows RootKit第18-19页
   ·Windows RootKit 产生的原因第19-20页
   ·Windows RootKit 的攻击原理第20-21页
   ·RootKit 的发展和研究现状第21-23页
   ·Windows RootKit 的分类第23-24页
第三章 Windows RootKit 常用核心技术第24-35页
   ·Windows 相关概念与原理第24-29页
     ·Windows 系统的内存空间第24-25页
     ·系统服务(System Service)第25页
     ·系统服务的调用第25-26页
     ·系统服务描述符表(ServiceDescriptorTable,SDT)第26-28页
     ·进程与线程第28页
     ·驱动程序第28-29页
   ·挂钩技术第29-30页
   ·内核修补技术第30-32页
     ·内核代码补丁第30页
     ·直接内核对象修改第30-32页
   ·用户空间动态注入技术第32页
   ·内核模块动态加载技术第32-35页
     ·注册表加载第33页
     ·SystemLoadAndCallImage 加载第33-34页
     ·\Device\PhysicalMemory 加载第34-35页
第四章 Windows RootKit 现有检测技术和方法第35-43页
   ·交叉观测检测第35-36页
   ·静态表检测第36-37页
   ·执行路径检测第37-38页
     ·执行路径分析第37页
     ·指令记数的实现第37-38页
   ·完整性检测第38-39页
     ·文件完整性检测第38-39页
     ·内存完整性检测第39页
   ·指令跳转分析检测第39-40页
   ·隐藏进程检测第40-43页
     ·检索调度程序(scheduler)中的线程列表第40-41页
     ·挂钩SwapContext 内核函数第41-43页
第五章 Windows RootKit 实例和检测工具的分析第43-53页
   ·Windows RootKit 实例第43-48页
     ·Hacker Defender第43-44页
       ·介绍第43-44页
       ·技术解析第44页
     ·灰鸽子第44-45页
       ·介绍第44-45页
       ·技术解析第45页
     ·Agony Ri1190 RootKit第45-46页
       ·介绍第45-46页
       ·技术解析第46页
     ·Ntrootkit第46-47页
       ·介绍第46页
       ·技术解析第46-47页
     ·FU第47页
       ·介绍第47页
       ·技术解析第47页
     ·Windows RootKit 总结第47-48页
   ·Windows RootKit 检测工具第48-53页
     ·基于签名的检测工具第48页
     ·基于行为的检测工具第48-49页
       ·VICE第48-49页
       ·Patchfinder第49页
     ·基于交叉观察的检测第49-51页
       ·RootKit Revealer第50页
       ·Klister第50-51页
       ·Blacklight第51页
       ·Strider GhostBuster第51页
     ·基于完整性的检测第51-52页
       ·Tripwire第51-52页
       ·System Virginity Verifier第52页
     ·关于检测方法的思考第52-53页
第六章 Windows RootKit 安全监测系统的设计与实现第53-114页
   ·总体设计方案第55-56页
   ·采集校验码检查数据的完整性第56页
   ·用户空间检测第56-69页
     ·系统文件完整性检测第57-59页
       ·系统可执行文件第57-58页
       ·检测方法第58-59页
     ·代码区完整性检测第59-63页
       ·定位PE 文件中的代码区第59-61页
       ·定位内存空间中的代码区第61-62页
       ·检测方法第62-63页
     ·输入地址表修改检测第63-69页
       ·输入表(Import Table)简介第63-65页
       ·检测方法第65-67页
       ·部分代码实现第67-69页
   ·内核空间检测第69-97页
     ·内核空间与用户空间的通信第69-70页
     ·隐藏进程检测第70-87页
       ·Windows RootKit 隐藏进程的方式第71页
       ·检测方法第71-87页
     ·系统服务调度表挂钩检测第87-91页
       ·系统服务调度表第87-89页
       ·检测方法第89-90页
       ·部分代码实现第90-91页
     ·内联挂钩检测第91-94页
       ·检测方法第92-93页
       ·部分代码实现第93-94页
     ·特定驱动的IRP 检测第94-97页
       ·寻找驱动程序的IRP 函数表第95页
       ·检测方法第95-96页
       ·部分代码实现第96-97页
   ·监控Windows RootKit第97-107页
     ·监控文件系统第97-101页
       ·文件过滤驱动第97-98页
       ·设计文件系统过滤驱动第98-100页
       ·部分代码实现第100-101页
     ·监控用户空间的代码动态注入第101-103页
       ·监控原理第101-102页
       ·设计代码动态注入监控第102页
       ·部分代码实现第102-103页
     ·监控内核的动态加载第103-107页
       ·监控原理第104-105页
       ·设计动态加载监控第105页
       ·部分代码实现第105-107页
   ·保护Anti-RootKit第107-109页
     ·Anti-RootKit 模块文件完整性保护第107-108页
     ·隐藏Anti-RootKit 模块第108-109页
   ·综合试验第109-114页
     ·测试实验第109-112页
       ·hxdef 检测第109-110页
       ·“灰鸽子”检测第110-111页
       ·FU 检测第111页
       ·Ntrookit 检测第111-112页
       ·主动监控测试第112页
     ·总体评价第112-114页
第七章 结论第114-116页
   ·本文工作总结第114页
   ·进一步研究工作第114-116页
致谢第116-117页
参考文献第117-121页
在学期间的研究成果第121-122页

论文共122页,点击 下载论文
上一篇:i3网络的信息查询与存储机制研究
下一篇:网络流量异常检测方法研究及仿真平台研制