首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机远程控制技术研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
引言第7-8页
第一章 特洛伊木马概述第8-13页
   ·特洛伊木马介绍第8-9页
   ·木马的分类第9-10页
   ·木马的功能第10-12页
   ·特洛伊木马的国内外现状、发展趋势第12-13页
第二章 远程控制的关键技术剖析第13-53页
   ·机器信息获取技术第13-15页
   ·关机重启动技术第15-16页
   ·注册表操作与程序的自启动技术第16-23页
   ·进程列表与结束进程技术第23-25页
   ·文件目录操纵技术第25-30页
     ·获取磁盘空间的数据第25-27页
     ·递归法遍历磁盘目录第27-28页
     ·检索文件第28-29页
     ·删除不为空的目录第29-30页
   ·键盘捕获技术第30-35页
   ·邮件的发送接收技术第35-36页
   ·屏幕捕获技术第36-40页
   ·进程隐藏技术第40-41页
   ·端口隐藏、嗅探技术第41-45页
   ·反向连接技术第45-53页
第三章 本地远程线程插入剖析第53-60页
   ·本地远程线程插入介绍第53页
   ·本地远程线程插入剖析第53-60页
第四章 特洛伊木马查杀软件的设计与实现第60-71页
   ·模型的基本模块设计分析第60-61页
     ·模块工作原理第60-61页
     ·模型的工作过程与模块之间的调用第61页
   ·启发式分析机第61-65页
     ·启发式分析基础第61-63页
     ·启发式分析举例第63页
     ·提高启发式分析的工作效率第63-64页
     ·启发式分析技术与传统扫描技术结合第64-65页
   ·关键技术实现方法第65-70页
     ·搜索技术第65-69页
       ·文件目录搜索技术第65-66页
       ·快速特征码搜索技术第66-69页
     ·监控技术第69-70页
       ·文件监控第69页
       ·注册表监控第69-70页
       ·进程监控第70页
       ·端口监控第70页
   ·软件设计总结第70-71页
结束语第71-73页
致谢第73-75页
郑重声明第75页

论文共75页,点击 下载论文
上一篇:饭豆根瘤菌和AMF与饭豆的互作及标记根瘤菌释放安全性研究
下一篇:论高校学生辅导员思想政治工作能力的构建