首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于IRC协议的异步木马系统的设计与实现

摘要第1-4页
ABSTRACT第4-6页
目录第6-9页
图表目录第9-11页
1 引言第11-13页
   ·研究背景第11-12页
   ·论文内容及章节安排第12-13页
2 BOT技术的研究第13-27页
   ·Bot的概念和分类第13页
   ·Bot攻击原理第13-16页
     ·Bot的工作机制第14页
     ·Bot通信原理第14页
     ·Bot与其他网络攻击技术比较第14-15页
     ·Bot攻击技术的发展趋势第15-16页
   ·Botnet的形成第16-17页
     ·Botnet的生成和利用方式第16页
     ·Botnet的生命周期第16-17页
   ·异步木马系统关键技术第17-19页
     ·异步通信技术第17-18页
     ·Bot抗查杀技术第18-19页
     ·Bot Server的动态域名技术第19页
   ·"益虫"的网络传播模型研究第19-22页
     ·"Bot益虫"的概念第19页
     ·"Bot益虫"的设计核心第19-20页
     ·"Bot益虫"的传播模型研究第20-22页
   ·IRC Botnet的原理和设计第22-27页
     ·IRC协议第22-23页
     ·IRC Botnet的结构定义第23-24页
     ·IRC Botnet的实现第24-27页
3 异步木马系统的设计第27-48页
   ·系统设计的总体目标第27-30页
     ·搭建IRC Botnet第27-29页
     ·IRC Botnet功能第29-30页
     ·IRC Botnet特点第30页
   ·系统体系结构第30-39页
     ·系统结构图第30-32页
     ·系统的用况描述第32-33页
     ·系统活动图第33-37页
     ·IRC Botnet逻辑视图第37-39页
     ·IRC Botnet时序图第39页
   ·系统的功能设计第39-45页
     ·系统描述第39-44页
     ·Botnet的工作机制第44-45页
   ·通信协议设计第45-48页
4 异步木马系统的实现第48-59页
   ·命令与控制模块实现第48-49页
     ·IRC命令与控制模块主要数据结构第48-49页
     ·IRC命令与控制模块工作流程第49页
   ·传播模块实现第49-51页
     ·传播模块主要数据结构第50页
     ·传播模块工作流程第50-51页
   ·下载与更新模块实现第51页
     ·下载与更新模块主要数据结构第51页
     ·下载与更新模块工作流程第51页
   ·躲避检测与对抗分析模块实现第51-53页
     ·躲避检测与对抗分析模块主要数据结构第52-53页
     ·躲避检测与对抗分析模块工作流程第53页
   ·信息窃取模块实现第53-54页
     ·信息窃取模块主要数据结构第53-54页
     ·信息窃取模块工作流程第54页
   ·Zombie控制模块实现第54-56页
     ·Zombie控制模块主要数据结构第54-56页
     ·Zombie控制模块工作流程第56页
   ·"Bot益虫"网络扩散模型的实现第56-59页
     ·益虫扩散模型算法第57-58页
     ·益虫工作流程第58-59页
5 系统测试第59-64页
   ·测试环境第59页
   ·测试用例第59-62页
     ·测试用例1第59-60页
     ·测试用例2第60-61页
     ·测试用例3第61-62页
     ·测试用例4第62页
   ·测试结论第62-64页
6 结束语第64-66页
   ·工作总结第64页
   ·工作展望第64-66页
致谢第66-67页
参考文献第67-70页
附录第70页

论文共70页,点击 下载论文
上一篇:GIS技术在城市燃气管网中的应用研究
下一篇:基于笔刷的非真实感绘制的研究