计算机远程控制技术研究
摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
引言 | 第7-8页 |
第一章 特洛伊木马概述 | 第8-13页 |
·特洛伊木马介绍 | 第8-9页 |
·木马的分类 | 第9-10页 |
·木马的功能 | 第10-12页 |
·特洛伊木马的国内外现状、发展趋势 | 第12-13页 |
第二章 远程控制的关键技术剖析 | 第13-53页 |
·机器信息获取技术 | 第13-15页 |
·关机重启动技术 | 第15-16页 |
·注册表操作与程序的自启动技术 | 第16-23页 |
·进程列表与结束进程技术 | 第23-25页 |
·文件目录操纵技术 | 第25-30页 |
·获取磁盘空间的数据 | 第25-27页 |
·递归法遍历磁盘目录 | 第27-28页 |
·检索文件 | 第28-29页 |
·删除不为空的目录 | 第29-30页 |
·键盘捕获技术 | 第30-35页 |
·邮件的发送接收技术 | 第35-36页 |
·屏幕捕获技术 | 第36-40页 |
·进程隐藏技术 | 第40-41页 |
·端口隐藏、嗅探技术 | 第41-45页 |
·反向连接技术 | 第45-53页 |
第三章 本地远程线程插入剖析 | 第53-60页 |
·本地远程线程插入介绍 | 第53页 |
·本地远程线程插入剖析 | 第53-60页 |
第四章 特洛伊木马查杀软件的设计与实现 | 第60-71页 |
·模型的基本模块设计分析 | 第60-61页 |
·模块工作原理 | 第60-61页 |
·模型的工作过程与模块之间的调用 | 第61页 |
·启发式分析机 | 第61-65页 |
·启发式分析基础 | 第61-63页 |
·启发式分析举例 | 第63页 |
·提高启发式分析的工作效率 | 第63-64页 |
·启发式分析技术与传统扫描技术结合 | 第64-65页 |
·关键技术实现方法 | 第65-70页 |
·搜索技术 | 第65-69页 |
·文件目录搜索技术 | 第65-66页 |
·快速特征码搜索技术 | 第66-69页 |
·监控技术 | 第69-70页 |
·文件监控 | 第69页 |
·注册表监控 | 第69-70页 |
·进程监控 | 第70页 |
·端口监控 | 第70页 |
·软件设计总结 | 第70-71页 |
结束语 | 第71-73页 |
致谢 | 第73-75页 |
郑重声明 | 第75页 |