论文目录 | |
摘要 | 第1-6
页 |
ABSTRACT | 第6-11
页 |
第一章 引言 | 第11-15
页 |
· 背景 | 第11
页 |
· ROOTKIT 的定义 | 第11
页 |
· ROOTKIT 产生的原因 | 第11-12
页 |
· ROOTKIT 的发展历史 | 第12
页 |
· ROOTKIT 的功能 | 第12-13
页 |
· ROOTKIT 的类型 | 第13-14
页 |
· 应用级Rootkit | 第13
页 |
· 内核级Rootkit | 第13-14
页 |
· ROOTKIT 的研究现状 | 第14
页 |
· 本文的组织 | 第14-15
页 |
第二章 ROOTKIT 相关操作系统原理 | 第15-33
页 |
· 环0 级 | 第15-16
页 |
· 操作系统模型 | 第16-17
页 |
· CPU 表和系统表 | 第17-21
页 |
· 全局描述符表(Global Descriptor Table, GDT) | 第18
页 |
· 本地描述符表(Local Descriptor Table, LDT) | 第18
页 |
· 页目录(Page Directory) | 第18
页 |
· 中断描述符表(Interrupt Descriptor Table, IDT) | 第18-19
页 |
· 系统服务调用表(System Service Dispatch Table, SSDT) | 第19-21
页 |
· 文件系统 | 第21-26
页 |
· 基本概念 | 第21-22
页 |
· Windows 文件系统格式 | 第22-23
页 |
· 文件系统驱动程序结构 | 第23-25
页 |
· 文件系统操作 | 第25-26
页 |
· 网络系统 | 第26-30
页 |
· Windows 的网络总体结构 | 第26-28
页 |
· 协议驱动程序 | 第28-29
页 |
· NDIS 驱动程序 | 第29-30
页 |
· 编写WINDOWS 设备驱动程序 | 第30-33
页 |
第三章 ROOTKIT 技术原理与实践 | 第33-51
页 |
· 挂钩SSDT 技术 | 第33-39
页 |
· 技术原理 | 第33-35
页 |
· 通过挂钩SSDT 隐藏进程 | 第35-38
页 |
· 实验结果 | 第38-39
页 |
· 过滤驱动技术 | 第39-46
页 |
· 技术原理 | 第39-40
页 |
· 使用过滤驱动技术隐藏网络通信 | 第40-45
页 |
· 实验结果 | 第45-46
页 |
· 修改内核对象技术 | 第46-51
页 |
· 技术原理 | 第46-47
页 |
· 通过修改内核对象隐藏设备驱动程序 | 第47-50
页 |
· 实验结果 | 第50-51
页 |
第四章 对抗HIPS 技术 | 第51-60
页 |
· HIPS 技术介绍 | 第51-52
页 |
· HIPS 技术原理分析 | 第52-54
页 |
· 对抗HIPS 的ROOTKIT 技术 | 第54-58
页 |
· 技术原理 | 第54
页 |
· 隐蔽加载驱动 | 第54-56
页 |
· 恢复SSDT 表 | 第56-58
页 |
· 实验结果 | 第58-60
页 |
第五章 VISTA 系统下的ROOTKIT 技术 | 第60-65
页 |
· VISTA 系统的保护技术 | 第60-61
页 |
· UAC(User Account Control)机制 | 第60-61
页 |
· 驱动签名(Driver Signing)技术 | 第61
页 |
· KPP(Kernel Path Protection)技术 | 第61
页 |
· ROOTKIT 的对抗策略 | 第61-65
页 |
· 感染PE 文件 | 第61-62
页 |
· 替换快捷方式进行欺骗 | 第62-65
页 |
第六章 总结 | 第65-67
页 |
· 本文工作总结 | 第65-66
页 |
· 下一步研究方向 | 第66-67
页 |
参考文献 | 第67-69
页 |
致谢 | 第69-70
页 |
攻读学位期间发表的学术论文 | 第70
页 |