首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向Linux系统的Rootkit检测技术研究与实现

摘要第3-4页
Abstract第4页
1 绪论第8-14页
    1.1 研究背景与意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 本论文的主要工作与研究内容第10-11页
    1.4 本文的组织结构第11页
    1.5 本章小结第11-14页
2 LinuxRootkit技术基础及原理第14-24页
    2.1 Linux系统架构第14页
    2.2 Linux内核第14-15页
    2.3 用户态和内核态第15-18页
        2.3.1 CPU特权级第15-16页
        2.3.2 用户态和内核态区分第16-17页
        2.3.3 用户态和内核态的切换第17-18页
    2.4 COFF文件格式第18-19页
    2.5 LD_PRELOAD第19-20页
        2.5.1 定义第19页
        2.5.2 避免第19-20页
    2.6 KVM第20-21页
        2.6.1 定义第20-21页
        2.6.2 拦截I/O第21页
        2.6.3 KVM的加载第21页
    2.7 LKM第21-23页
        2.7.1 LKM的概念第21-22页
        2.7.2 为何需要LKM第22页
        2.7.3 基本结构第22页
        2.7.4 LKM的加载过程第22-23页
        2.7.5 LKM对安全性的影响第23页
    2.8 本章小结第23-24页
3 LinuxRootkit技术分析与实现第24-36页
    3.1 系统调用劫持第24-27页
        3.1.1 系统调用第24页
        3.1.2 内核符号表第24-25页
        3.1.3 修改系统调用表第25-27页
        3.1.4 重定向系统调用表第27页
    3.2 进程隐藏第27-29页
    3.3 文件隐藏第29-30页
    3.4 模块隐藏第30页
    3.5 端口隐藏第30-32页
    3.6 提升ROOT权限第32-33页
    3.7 结果验证与分析第33-35页
        3.7.1 实验环境第33页
        3.7.2 实验步骤及结果第33-35页
    3.8 本章小结第35-36页
4 Rootkit检测第36-46页
    4.1 文件特征与校验检测第36-38页
    4.2 符号执行分析第38页
    4.3 特征库扫描检测法第38-39页
    4.4 内核数据结构检测第39-41页
    4.5 已加载的系统模块检测第41-42页
    4.6 结果验证与分析第42-44页
        4.6.1 实验环境第42页
        4.6.2 实验步骤及结果第42-44页
    4.7 本章小结第44-46页
5 总结与展望第46-48页
    5.1 工作总结第46页
    5.2 工作展望第46-48页
致谢第48-50页
参考文献第50-52页

论文共52页,点击 下载论文
上一篇:光学信息变换技术在图像加密及数字水印中的应用研究
下一篇:单幅运动模糊图像复原的关键技术研究