摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
1 绪论 | 第9-12页 |
·课题背景及问题陈述 | 第9页 |
·国内外研究现状 | 第9-10页 |
·本文研究工作简介 | 第10页 |
·本文组织结构 | 第10-12页 |
2 恶意软件及Rootkit 概要 | 第12-21页 |
·恶意软件及其分类 | 第12-13页 |
·恶意软件概述 | 第12页 |
·恶意软件分类 | 第12-13页 |
·Rootkit 及其分类 | 第13-15页 |
·Rootkit 概念 | 第13页 |
·Rootkit 简史 | 第13-14页 |
·Rootkit 与其他恶意软件的差别 | 第14页 |
·Rootkit 分类及各类特点简介 | 第14-15页 |
·BIOS Rootkit | 第15-18页 |
·BIOS 概述 | 第15-16页 |
·BIOS Rootkit 概念 | 第16页 |
·BIOS Rootkit 简史 | 第16-17页 |
·BIOS Rootkit 特点及检测难点 | 第17-18页 |
·BIOS 相关硬件简述 | 第18-20页 |
·BIOS 芯片类型介绍 | 第18-19页 |
·ISA/PCI 总线介绍 | 第19-20页 |
·小结 | 第20-21页 |
3 BIOS Rootkit 的原理及方法分析 | 第21-53页 |
·BIOS 的静态及动态分析 | 第21-29页 |
·BIOS 的静态分析 | 第21-27页 |
·BIOS 的动态分析 | 第27-29页 |
·实地址模式下的中断向量表(IVT) | 第29-31页 |
·实地址模式、保护模式简介 | 第29-30页 |
·实模式下的IVT (Interrupt Vector Table) | 第30-31页 |
·BIOS Rootkit 实例分析 | 第31-50页 |
·IceLord 概述 | 第31-32页 |
·IceLord 核心技术分析和验证 | 第32-49页 |
·Hack MBR | 第49-50页 |
·BIOS Rootkit 研究相关工具 | 第50-52页 |
·Award BIOS 模块修改工具介绍 | 第50页 |
·Award BIOS 刷新工具介绍 | 第50-51页 |
·反汇编器 IDA Pro | 第51-52页 |
·编译器 NASM | 第52页 |
·虚拟机 Bochs | 第52页 |
·16 进制磁盘编辑器WinHex | 第52页 |
·小结 | 第52-53页 |
4 BIOS Rootkit 的检测技术研究 | 第53-65页 |
·检测IVT HOOK | 第53-56页 |
·详细分析IVT | 第54-55页 |
·检测IVT Hook 的实现 | 第55-56页 |
·检测BIOS 文件 | 第56-61页 |
·从Shadow RAM 中获取BIOS ROM | 第56-57页 |
·从BIOS 芯片中获取BIOS ROM | 第57-58页 |
·分析几种方式获得的ROM 数据 | 第58-59页 |
·审计ROM 数据 | 第59-61页 |
·检测PCI 设备 | 第61-62页 |
·提取BIOS 文件中的PCI 设备信息 | 第61页 |
·操作系统中读取系统PCI 设备信息 | 第61页 |
·进行PCI 信息识别 | 第61-62页 |
·审计MBR | 第62-63页 |
·获取原始MBR | 第62页 |
·对MBR 进行审计 | 第62-63页 |
·防止BIOS Rootkit 加载的方法初探 | 第63-64页 |
·硬件跳线防止刷新BIOS | 第63页 |
·阻止BIOS 刷新 | 第63页 |
·TPM(Trusted Platform Module)进行BIOS 验证 | 第63-64页 |
·小结 | 第64-65页 |
5 实验及其结果分析 | 第65-69页 |
·仿真环境 | 第65页 |
·IVT HOOK 检测实验 | 第65-68页 |
·实验结果综合分析 | 第68页 |
·小结 | 第68-69页 |
6 结语 | 第69-70页 |
·本文工作总结 | 第69页 |
·未来研究展望 | 第69-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-74页 |
附录 | 第74-76页 |