学位论文 > 优秀研究生学位论文题录展示

一种反间谍软件的设计与实现

作 者: 丁兴麒
导 师: 孙亚民
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: 间谍软件 计算机病毒 RootKit 检测
分类号: TP311.52
类 型: 硕士论文
年 份: 2006年
下 载: 216次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着计算机网络的普及和网络用户数量的急剧增长,用户在计算机设备上存储的账号、密码等机密信息也越来越多,以窃取用户机密文件和个人隐私为目的的间谍软件已经超过传统意义上的病毒,成为用户的最大威胁。 间谍软件的危害不仅仅是花花绿绿的广告的骚扰,往往背后还隐藏着更加严重的威胁。黑客利用间谍软件记录用户在计算机上的任何活动,包括敲了哪个键、密码、发送或接收的电子邮件和网络聊天记录等等。从E-mail、QQ、MSN号码,到ADSL账号、网上银行账号,几乎都成为间谍软件的目标。 本文从对几类常见间谍软件的研究开始,详细研究了其中的一种——RootKit,这是目前最为隐蔽的,在系统中最为底层的一种间谍软件。通过对它的研究,提出一种解决方案以检测这种间谍软件,从而有效保护计算机用户的各种个人信息。

全文目录


摘要  3-4
Abstract  4-7
缩略词  7-8
1 绪论  8-11
  1.1 什么是间谍软件  8
  1.2 间谍软件的危害  8-9
  1.3 本文研究内容  9-10
  1.4 论文的结构  10-11
2 间谍软件的研究  11-17
  2.1 间谍软件的一般特点  11-13
  2.2 间谍软件的分类  13-14
  2.3 Rootkit简介  14-16
    2.3.1 典型的rootkit的结构  15
    2.3.2 Rootkit的关键技术和分类  15-16
  2.4 本章小结  16-17
3 Rootkit的关键技术分析研究  17-36
  3.1 HOOK技术简介  17-22
    3.1.1 HOOK方法  17-18
    3.1.2 运行前挂钩  18
    3.1.3 运行时挂钩  18-22
      3.1.3.1 使用IAT挂钩本进程  18-21
      3.1.3.2 挂钩其它进程  21-22
  3.2 文件系统  22-25
    3.2.1 隐藏文件所需要的数据结构  23-25
    3.2.2 如何实现隐藏  25
  3.3 进程  25-27
    3.3.1 隐藏进程所需要的数据结构  26
    3.3.2 如何实现隐藏进程  26-27
  3.4 注册表  27-29
    3.4.1 获取注册表键  27-28
      3.4.1.1 隐藏键所需要修改的数据结构  27-28
      3.4.1.2 如何实现隐藏键  28
    3.4.2 获取注册表键值  28-29
      3.4.2.1 隐藏键值所需要的数据结构  29
      3.4.2.2 如何实现隐藏键值  29
  3.5 系统服务和驱动  29-32
    3.5.1 隐藏系统服务和驱动所需要的数据结构  31-32
    3.5.2 如何实现隐藏系统服务和驱动  32
  3.6 端口  32-34
    3.6.1 隐藏端口所需要的数据结构  34
    3.6.2 如何实现隐藏端口  34
  3.7 本章小结  34-36
4 反间谍软件的设计与实现  36-53
  4.1 整体构架设计概述  36
  4.2 功能模块的结构设计  36-51
    4.2.1 IE plugin部分的设计  38-41
      4.2.1.1 BHO关键技术研究  38-39
      4.2.1.2 检测BHO型间谍软件过程  39-41
      4.2.1.3 清除BHO型间谍软件过程  41
    4.2.2 Rootkit部分的设计  41-51
      4.2.2.1 执行路径分析(Execution Path Analysis)  41-43
      4.2.2.2 EFLAGS寄存器  43-44
      4.2.2.3 Windows系统的中断  44-48
        4.2.2.3.1 Windows陷阱机制  44
        4.2.2.3.2 中断处理及其相关流程  44-45
        4.2.2.3.3 中断相关数据结构  45-46
        4.2.2.3.4 如何创建软件中断钩子  46-48
      4.2.2.4 指令计数的实现  48-50
        4.2.2.4.1 CPU指令特权级别  49
        4.2.2.4.2 内核级rootkit的指令计数  49-50
        4.2.2.4.3 用户级rootkit的指令计数  50
      4.2.2.5 检测rootkit的实现  50-51
  4.3 本章小结  51-53
5 结束语  53-54
  5.1 本文解决的问题  53
  5.2 今后的工作  53-54
致谢  54-55
参考文献  55-56

相似论文

  1. 基于DSP的离焦信号同步采集与处理技术研究,TH741
  2. 慢光光纤陀螺信号检测电路设计,V241.5
  3. 光纤陀螺信号处理线路FPGA实现,V241.5
  4. 基于ARM9机车信号系统检测装置的设计与优化,U284.91
  5. 路面平整度检测系统中的数据采集和定位技术研究,U416.2
  6. 基于SVM的高速公路路面浅层病害的自动检测算法研究,U418.6
  7. 航天继电器时间参数测试分析技术的研究,TM58
  8. HID灯整流效应的研究,TM923.32
  9. 基于均值匹配的Turbo码联合译码的Matlab实现,TN911.22
  10. 天波超视距雷达目标仿真与信号处理算法研究,TN958.93
  11. 图像拼接技术研究,TP391.41
  12. 基于人眼检测的驾驶员疲劳状态识别技术,TP391.41
  13. 双传感器图像联合目标检测及系统实现研究,TP391.41
  14. 舌图像中瘀斑瘀点检测技术研究,TP391.41
  15. 多币种纸币处理技术的研究与实现,TP391.41
  16. PCB视觉检测系统中相机标定算法与位姿测定技术,TP391.41
  17. 基于嵌入式图像处理单元的运动目标跟踪系统研究,TP391.41
  18. 基于主动方式的恶意代码检测技术研究,TP393.08
  19. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  20. 面向嵌入式超声检测系统的图形接口设计与应用,TP274.53
  21. 移动机器人视觉检测和跟踪研究,TP242.62

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com