首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux下LKM安全的分析与改进研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·引言第10-11页
   ·国内外研究现状第11-12页
   ·论文主要工作第12-13页
   ·论文组织结构第13-14页
第二章 关于LKM的知识分析第14-30页
   ·操作系统知识第14-25页
     ·硬件基础第14-16页
     ·Linux内核分析第16-25页
   ·Linux操作系统的可加载内核机制第25-29页
     ·LKM模块概述第25-26页
     ·模块(Module)的载入第26-27页
     ·模块(Module)的卸载第27-28页
     ·Linux2.6系列内核的模块加载第28-29页
   ·本章小结第29-30页
第三章 LKM攻击的分析与总结第30-59页
   ·系统调用劫持第30-37页
     ·直接使用sys_call_table的劫持第30-31页
     ·不导出sys_call_table的劫持第31-36页
     ·VFS调用的劫持第36-37页
   ·IDT劫持第37-42页
     ·一般中断劫持第37-40页
     ·2.6内核下的改进第40-42页
   ·LKM注入第42-53页
     ·ELF文件格式第42-44页
     ·注入的可行性分析第44-46页
     ·.strtab节的修改第46-49页
     ·代码插入的方法第49-51页
     ·隐蔽性的保持第51-52页
     ·2.6版内核下的改进第52-53页
   ·模块隐藏机制第53-54页
   ·安全性分析与总结第54-58页
     ·模块的完整性第55-56页
     ·模块信息管理第56页
     ·模块的访问控制第56-57页
     ·恶意模块检测第57-58页
   ·本章小结第58-59页
第四章 LSM对LKM安全的分析第59-73页
   ·LSM的原理第59-64页
     ·LSM的基本设计思想第59-60页
     ·透明安全字段(Opaque Security Field)第60-61页
     ·安全钩子函数第61-62页
     ·安全模块的注册与注销第62-63页
     ·已实现的模型第63-64页
   ·SELinux访问控制机制第64-66页
   ·LSM框架对LKM安全的作用第66-67页
   ·SELinux对LKM安全的作用第67-68页
   ·LSM对LKM安全的不足第68-69页
   ·LSM的扩展方法第69-72页
   ·本章小结第72-73页
第五章 LKM安全的改进第73-89页
   ·改进的目标第73页
   ·扩展LSM框架第73-76页
   ·Hooks放置的地点第76-80页
   ·子模块的设计与实现第80-82页
     ·整体模块设计方案第80页
     ·各子模块功能说明第80-82页
   ·实验测试第82-88页
     ·实验环境第82-83页
     ·功能测试第83-88页
   ·本章小结第88-89页
第六章 结论第89-91页
   ·全文总结第89页
   ·今后的工作和展望第89-91页
致谢第91-92页
参考文献第92-96页
攻硕期间取得的研究成果第96页

论文共96页,点击 下载论文
上一篇:基于GIS的真实地形三维重构系统的设计与实现
下一篇:数字音像内容智能终端系统研究与设计