基于水印的隐蔽入侵及防范
1 引言 | 第1-11页 |
2 特洛伊木马的基本原理及入侵机制 | 第11-20页 |
2.1 特洛伊木马的分类和基本模块 | 第11-18页 |
传播子模块 | 第12页 |
启动子模块 | 第12-16页 |
隐藏子模块 | 第16页 |
通信子模块 | 第16-17页 |
调度子模块 | 第17-18页 |
恢复子模块 | 第18页 |
2.2 传统木马机制的主要弱点及发展趋势 | 第18-20页 |
3 数字水印简介 | 第20-28页 |
3.1 数字水印的特点 | 第21-23页 |
3.2 当前数字水印技术的应用状况 | 第23-25页 |
3.3 常见的水印算法 | 第25-28页 |
4 隐蔽入侵所面临的技术问题及解决方案 | 第28-54页 |
4.1 脆弱数字水印 | 第28-30页 |
4.2 基于 XML的可扩展命令描述机制 | 第30-49页 |
4.2.1 标记语言产生与发展 | 第30-33页 |
4.2.2 XML的起源和目的 | 第33-35页 |
4.2.3 XML基本特征 | 第35-37页 |
4.2.4 词汇表 | 第37-42页 |
4.2.5 XML的应用 | 第42-44页 |
4.2.6 一个实际的应用范例 | 第44-47页 |
4.2.6 可扩展命令描述机的实现 | 第47-49页 |
4.3 动态文件监控 | 第49-52页 |
4.4 几种供参考的入侵方式 | 第52-54页 |
5 隐蔽入侵的设计与实现 | 第54-92页 |
5.1 核心模块设计及部分源码 | 第56-87页 |
5.2 木马的服务器端与客户端 | 第87-89页 |
5.3 相关的实验数据 | 第89-90页 |
5.4 入侵测试 | 第90-92页 |
6 隐蔽入侵带来的安全问题及应对策略 | 第92-97页 |
7 结论 | 第97-98页 |
参考文献 | 第98-100页 |
作者在读期间科研成果简介 | 第100-102页 |
声明 | 第102-103页 |
致谢 | 第103页 |