当前位置:主页 > 科技论文 > 软件论文 >

面向异构BIOS环境的Rootkit通用性检测方法

发布时间:2023-04-23 06:33
  随着计算机技术和信息化程度的迅速发展,面向计算机系统的恶意攻击不断增多,导致私密信息泄露。因此,信息安全逐渐成为人们关注的焦点。Rootkit是一种基于计算机内核的病毒,其入侵后可以获取超级用户最高权限,并隐藏自身篡改痕迹等。目前,关于Rootkit的研究大多只针对一种BIOS或一种硬件环境进行。本文基于异构BIOS环境,对Rootkit通用性检测方法进行研究。本文的主要工作如下:(1)根据异构BIOS环境,分别选取Rootkit样本,对BIOS内核环境中的修改位置和运行流程进行分析和总结。结合木马理论模型和基于协同隐藏特征的Rootkit模型,提出改进的基于协同隐藏特征的Rootkit形式化模型。该模型强调了隐藏在内核模块中的Rootkit子程序之间的影响作用。(2)运用可信计算思想,建立面向异构BIOS环境的Rootkit形式化检测模型。在该模型中,前一部分的检测结果会对下一部分检测的准确性造成影响,避免了协同隐藏特性对检测方法的影响。(3)分析基于可信计算的检测方法的构建基础、可信度量根,提出基于可信计算的Rootkit通用性检测方法。根据多个Rootkit样本分析结果建立3条可...

【文章页数】:84 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
专用术语注释表
第一章 绪论
    1.1 研究背景与意义
    1.2 国内外研究现状
    1.3 论文的主要工作及内容安排
        1.3.1 论文的主要工作
        1.3.2 论文的内容安排
第二章 Windows操作系统的相关原理及启动过程
    2.1 基于Legacy BIOS的Windows操作系统启动过程
        2.1.1 预引导阶段
        2.1.2 引导阶段
        2.1.3 载入内核阶段和初始化内核阶段
    2.2 基于UEFI的Windows操作系统启动过程
        2.2.1 UEFI概述
        2.2.2 UEFI总体架构
        2.2.3 UEFI系统启动流程
    2.3 Hook技术
    2.4 本章小结
第三章 Rootkit的样本分析及形式化模型
    3.1 Award BIOS Rootkit
        3.1.1 模块分析
        3.1.2 运行流程总结
    3.2 Phoenix BIOS Rootkit
        3.2.1 Phoenix BIOS结构分析
        3.2.2 模块分析
        3.2.3 流程流程分析
    3.3 UEFI Rootkit
        3.3.1 UEFI感染方式
        3.3.2 DreamBoot
        3.3.3 UEFI-Bootkit
    3.4 改进的基于协同隐藏特征的Rootkit模型
        3.4.1 木马模型
        3.4.2 改进的基于协同隐藏特征的Rootkit形式化模型
    3.5 本章小结
第四章 基于可信计算的Rootkit通用性检测方法
    4.1 可信计算及其相关研究现状
    4.2 面向异构BIOS环境的Rootkit形式化检测模型
    4.3 基于可信计算的检测方法
        4.3.1 构建基础和安全性
        4.3.2 可信度量根
        4.3.3 可信链的构建
    4.4 基于可信计算的检测方法的算法实现
    4.5 本章小结
第五章 实验与分析
    5.1 实验环境
    5.2 实验过程和结果
        5.2.1 实验环境的配置和调试
        5.2.2 实验数据和结果
    5.3 本章小结
第六章 总结与展望
参考文献
附录1 攻读硕士学位期间撰写的论文
附录2 攻读硕士学位期间参加的科研项目
致谢



本文编号:3799290

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3799290.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户03361***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com