网站大量收购独家精品文档,联系QQ:2885784924

[windows安全原理与技术.docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[windows安全原理与技术

085155 Windows安全原理与技术3 学时:48 先修课程:高级语言程序设计、操作系统 课程性质:专业选修(限选)课程 适用专业:信息安全专业 内容简介:《Windows安全原理与技术[1] Jeffrey Richter 《Windows核心编程》 机械工业出版社 2000 年5月 [2] Greg Hoglund 《Windows内核的安全防护》 清华大学出版社 2007 年4月 [3] Charles Petzold 《Windows程序设计》 北京大学出版社 2004 年 5月 [4] 刘晖 《Windows安全指南》 电子工业出版社 2008 年2月 [5] 王轶骏 《Windows系统安全原理与技术》 清华大学出版社 2005-8-1 编 写 人: 审 核 人: 课程编号 《Windows安全原理与技术 3学分 一、课程的性质、目的及任务 本课程的教学目的是使学生掌握Windows系统内核的基本原理和Windows安全技术。第一部分是关于Windows系统内核,包括WINDOWS系统的内存管理,虚拟内存访问,文件的内存映射;PE文件结构;进程和线程的管理、Win 32消息处理、堆栈、动态链接库。对Windows系统内核的深入理解是掌握windows安全技术的基础。第二部分关于Windows系统的安全体系结构和构成组件,内容涵盖了活动目录、身份验证、访问控制、文件系统安全、网络传输安全、应用服务安全、组策略、安全配置与分析、安全审核和公钥基础结构等。通过本课程的学习,使学生对Windows系统的运行及安全机制有较深入的了解。 二、适用专业 信息安全专业 三、先修课程 高级语言程序设计、操作系统 四、课程的基本要求 1)要求学生有一定的Windows系统编程能力,因为本课会大量涉及到windows系统下的程序,所有的例子都是用c,c++实现,所以同时要求学生有较好的c,c++功底。 2)对计算机体系结构有较好的理解。在内核编程中会涉及一些底层硬件的知识。 3) 对汇编语言有一定的了解。 五、课程的教学内容 第一部分 深入了解WINDOWS系统 第1章 WINDOWS系统的内存管理 1.1 引言 1.2 内存管理概述 1.2.1 虚拟内存 1.2.2 CPU工作模式 1.2.3 逻辑、线性和物理地址 1.2.4 存储器分页管理机制 1.2.5 线性地址到物理地址的转换 1.3 虚拟内存访问 1.3.1 获取系统信息 1.3.2 在应用程序中使用虚拟内存 1.3.3 获取虚存状态 1.3.4 确定虚拟地址空间的状态 1.3.5 改变内存页面保护属性 1.3.6 进行一个进程的内存读写 1.4 文件的内存映射 1.4.1 内存映射API函数 1.4.2 用内存映射在多个应用程序之间共享数据 1.4.3 用内存映射文件读取大型文件 1.5 深入认识指针的真正含义 1.5.1 指针的真正本质 1.5.2 用指针进行应用程序之间的通信 1.6 本章小结 第2章 PE文件结构 2.1 引言 2.2 PE文件格式概述 2.2.1 PE文件结构布局 2.2.2 PE文件内存映射 2.2.3 Big-endian和Little-endian 2.2.4 3种不同的地址 2.3 PE文件结构 2.3.1 MS-DOS头部 2.3.2 IMAGE_NT_HEADER头部 2.3.3 IMAGE_SECTION_HEADER头部 2.4 如何获取PE文件中的OEP 2.4.1 通过文件读取OEP值 2.4.2 通过内存映射读取OEP值 2.4.3 读取OEP值方法的测试 2.5 PE文件中的资源 2.5.1 查找资源在文件中的起始位置 2.5.2 确定PE文件中的资源 2.6 一个修改PE可执行文件的完整实例 2.6.1 如何获得MessageBoxA代码 2.6.2 把MessageBoxA()代码写入PE文件的完整实例 2.7 本章小结 第3章 内核对象 3.1 什么是内核对象 3.1.1 内核对象的使用计数 3.1.2 安全性 3.2 进程的内核对象句柄表 3.2.1 创建内核对象 3.2.2 关闭内核对象 3.3 跨越进程边界共享内核对象 3.3.1 对象句柄的继承性 3.3.2 改变句柄的标志 3.3.3 命名对象 3.3.4 终端服务器的名字空间 3.3.5 复制对象句柄

文档评论(0)

wuyuanli + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档