文摘
英文文摘
第1章 绪论
1.1 研究背景
1.2 木马的威胁
1.3 信息隐藏与反隐藏技术
1.4 研究内容
1.5 论文结构
第2章 隐藏进程的背景知识及技术实现
2.1 Windows体系结构简介
2.2 Windwos系统调用机制
2.3 基于HOOK的隐藏进程技术
2.3.1 用户模式下的HOOK技术
2.3.2 内核模式下的HOOK技术
2.4 基于DKOM的隐藏进程技术
2.4.1 Windows进程内核对象
2.4.2 DKOM隐藏进程技术
2.5 本章小结
第3章 进程监控系统的设计
3.1 监控系统技术分析与设计目标
3.2 应用程序与驱动程序之间的通信
3.2.1 应用程序与驱动程序通信
3.2.2 驱动程序与应用程序通信
3.3 监控系统总体设计方案
3.4 网络版监控系统模型设计
3.4.1 socket编程
3.4.2 模型设计
3.5 评价机制
3.6 本章小结
第4章 进程监控系统的实现
4.1 驱动程序开发
4.1.1 驱动程序的基本结构
4.1.2 内核调试工具
4.2 系统调用的实现过程
4.3 Windows系统调用截获的实现
4.4 常规获取进程信息
4.5 核心态枚举进程信息
4.6 注册表监控的实现
4.7 进程监控的实现
4.8 文件监控的实现
4.9 系统恢复模块的实现
4.10 本章小结
第5章 系统实验与分析
5.1 检测环境部署
5.2 功能测试
5.2.1 Hacker Defender
5.2.2 He4Hook
5.2.3 HideProcessHookMDL
5.2.4 NtRootkit
5.3 本章小结
结论
参考文献
攻读硕士学位期间发表的学术论文
致谢