首页--政治、法律论文--法律论文--法学各部门论文--刑法论文

论特洛伊木马程序及其引发的刑法学问题

摘要第1-9页
第一章 网络社会与网络行为第9-13页
 一、网络社会的基本特点第10-11页
  (一) 虚拟性第10页
  (二) 超时空性第10页
  (三) 共享性第10页
  (四) 非中心性第10-11页
  (五) 高度的自治性第11页
 二、网民的行为特征第11-13页
  (一) 网络行为的虚拟性第11页
  (二) 网络行为具有超时空性第11-12页
  (三) 人的行为符号化第12页
  (四) 行为约束的缺失第12-13页
第二章 特洛伊木马程序的技术分析第13-24页
 一、特洛伊木马程序的历史第13-14页
  (一) 病毒型的特洛伊木马程序第13页
  (二) AIDS 型和特洛伊木马程序第13-14页
  (三) 网络传播性特洛伊木马程序第14页
 二、特洛伊木马程序的特征第14-16页
  (一) 隐蔽性第14-15页
  (二) 自动运行性第15页
  (三) 危险性第15页
  (四) 自动修复性第15页
  (五) 自动打开特别的端口第15-16页
  (六) 功能的特殊性第16页
 三、特洛伊木马程序的种类第16-18页
  (一) 破坏型特洛伊木马程序第16页
  (二) 发送密码型特洛伊木马程序第16页
  (三) 远程控制型特洛伊木马程序第16页
  (四) 键盘记录型特洛伊木马程序第16-17页
  (五) DoS(拒绝服务)攻击型特洛伊木马程序第17页
  (六) FTP 型特洛伊木马程序第17页
  (七) 程序杀手型特洛伊木马程序第17-18页
  (八) 反弹端口型特洛伊木马程序第18页
 四、特洛伊木马程序的伪装方式第18-19页
  (一) 修改图标第18页
  (二) 捆绑于正常文件中第18页
  (三) 显示出错信息第18-19页
  (四) 自我销毁第19页
  (五) 更改文件名第19页
 五、特洛伊木马程序常见的启动方式第19-22页
  (一) 随正常的程序运行第19页
  (二) 隐藏在配置文件(Autoexec.bat 和Config.sys)中第19-20页
  (三) 潜伏在Win.ini 中第20页
  (四) 在System.ini 中藏身第20-21页
  (五) 伪装成普通文件第21页
  (六) 内置到注册表中第21页
  (七) 隐形于启动组中第21页
  (八) 隐蔽在Winstart.bat 中第21-22页
  (九) 设置在超级连接中第22页
 六、计算机系统感染特洛伊木马程序后的表现第22页
 七、使用特洛伊木马程序的基本步骤第22-24页
  (一) 种植特洛伊木马程序第22-23页
  (二) 隐藏第23页
  (三) 使用特洛伊木马程序第23-24页
第三章 利用特洛伊木马程序犯罪类型与现状第24-43页
 一、利用特洛伊木马程序犯罪的定义与特征第25-26页
  (一) 特洛伊木马程序犯罪的概念第25页
  (二) 利用特洛伊木马程序危害计算机网络系统罪的特征第25-26页
 二、利用特洛伊木马程序犯罪的类型第26-38页
  (一) 非法制作特洛伊木马程序的犯罪行为第26页
  (二) 传播特洛伊木马程序的犯罪行为第26-28页
  (三) 非法买卖特洛伊木马程序的犯罪行为第28-29页
  (四) 利用特洛伊木马程序发动DDoS 攻击的犯罪行为第29-33页
  (五) 传播特洛伊木马程序制作方法的犯罪行为第33-34页
  (六) 利用特洛伊木马程序进行传统犯罪的行为第34-38页
 三、现行刑事法律法规对利用特洛伊木马程序犯罪规定的落后与不足第38-43页
  (一) 有关处罚特洛伊木马程序犯罪方面的法律法规严重不足第39-41页
  (二) 目前刑法中有关计算机网络犯罪的刑罚设置也不科学第41-43页
第四章 关于特洛伊木马程序的制度防控第43-45页
 一、完善特洛伊木马程序犯罪的相关立法第43页
 二、增加刑罚种类与适当提高相关犯罪的法定刑第43-44页
 三、完善相关配套法律制度第44页
 四、提高执法和司法技术水平第44页
 五、加强相关技术的管理第44-45页
结束语第45-46页
参考文献第46-47页

论文共47页,点击 下载论文
上一篇:丛枝菌根与无糖培养对海棠组培苗生理效应研究
下一篇:竹红菌乙素衍生物的合成及其光动力性质研究