首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BIOS Rootkit及其检测技术的研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-12页
   ·课题背景及问题陈述第9页
   ·国内外研究现状第9-10页
   ·本文研究工作简介第10页
   ·本文组织结构第10-12页
2 恶意软件及Rootkit 概要第12-21页
   ·恶意软件及其分类第12-13页
     ·恶意软件概述第12页
     ·恶意软件分类第12-13页
   ·Rootkit 及其分类第13-15页
     ·Rootkit 概念第13页
     ·Rootkit 简史第13-14页
     ·Rootkit 与其他恶意软件的差别第14页
     ·Rootkit 分类及各类特点简介第14-15页
   ·BIOS Rootkit第15-18页
     ·BIOS 概述第15-16页
     ·BIOS Rootkit 概念第16页
     ·BIOS Rootkit 简史第16-17页
     ·BIOS Rootkit 特点及检测难点第17-18页
   ·BIOS 相关硬件简述第18-20页
     ·BIOS 芯片类型介绍第18-19页
     ·ISA/PCI 总线介绍第19-20页
   ·小结第20-21页
3 BIOS Rootkit 的原理及方法分析第21-53页
   ·BIOS 的静态及动态分析第21-29页
     ·BIOS 的静态分析第21-27页
     ·BIOS 的动态分析第27-29页
   ·实地址模式下的中断向量表(IVT)第29-31页
     ·实地址模式、保护模式简介第29-30页
     ·实模式下的IVT (Interrupt Vector Table)第30-31页
   ·BIOS Rootkit 实例分析第31-50页
     ·IceLord 概述第31-32页
     ·IceLord 核心技术分析和验证第32-49页
     ·Hack MBR第49-50页
   ·BIOS Rootkit 研究相关工具第50-52页
     ·Award BIOS 模块修改工具介绍第50页
     ·Award BIOS 刷新工具介绍第50-51页
     ·反汇编器 IDA Pro第51-52页
     ·编译器 NASM第52页
     ·虚拟机 Bochs第52页
     ·16 进制磁盘编辑器WinHex第52页
   ·小结第52-53页
4 BIOS Rootkit 的检测技术研究第53-65页
   ·检测IVT HOOK第53-56页
     ·详细分析IVT第54-55页
     ·检测IVT Hook 的实现第55-56页
   ·检测BIOS 文件第56-61页
     ·从Shadow RAM 中获取BIOS ROM第56-57页
     ·从BIOS 芯片中获取BIOS ROM第57-58页
     ·分析几种方式获得的ROM 数据第58-59页
     ·审计ROM 数据第59-61页
   ·检测PCI 设备第61-62页
     ·提取BIOS 文件中的PCI 设备信息第61页
     ·操作系统中读取系统PCI 设备信息第61页
     ·进行PCI 信息识别第61-62页
   ·审计MBR第62-63页
     ·获取原始MBR第62页
     ·对MBR 进行审计第62-63页
   ·防止BIOS Rootkit 加载的方法初探第63-64页
     ·硬件跳线防止刷新BIOS第63页
     ·阻止BIOS 刷新第63页
     ·TPM(Trusted Platform Module)进行BIOS 验证第63-64页
   ·小结第64-65页
5 实验及其结果分析第65-69页
   ·仿真环境第65页
   ·IVT HOOK 检测实验第65-68页
   ·实验结果综合分析第68页
   ·小结第68-69页
6 结语第69-70页
   ·本文工作总结第69页
   ·未来研究展望第69-70页
致谢第70-71页
参考文献第71-74页
附录第74-76页

论文共76页,点击 下载论文
上一篇:口服葡萄糖耐量试验临床应用价值与策略的探讨
下一篇:项目管理在信息安全企业的应用--以方正信息安全技术有限公司为例