首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于水印的隐蔽入侵及防范

1 引言第1-11页
2 特洛伊木马的基本原理及入侵机制第11-20页
 2.1 特洛伊木马的分类和基本模块第11-18页
  传播子模块第12页
  启动子模块第12-16页
  隐藏子模块第16页
  通信子模块第16-17页
  调度子模块第17-18页
  恢复子模块第18页
 2.2 传统木马机制的主要弱点及发展趋势第18-20页
3 数字水印简介第20-28页
 3.1 数字水印的特点第21-23页
 3.2 当前数字水印技术的应用状况第23-25页
 3.3 常见的水印算法第25-28页
4 隐蔽入侵所面临的技术问题及解决方案第28-54页
 4.1 脆弱数字水印第28-30页
 4.2 基于 XML的可扩展命令描述机制第30-49页
  4.2.1 标记语言产生与发展第30-33页
  4.2.2 XML的起源和目的第33-35页
  4.2.3 XML基本特征第35-37页
  4.2.4 词汇表第37-42页
  4.2.5 XML的应用第42-44页
  4.2.6 一个实际的应用范例第44-47页
  4.2.6 可扩展命令描述机的实现第47-49页
 4.3 动态文件监控第49-52页
 4.4 几种供参考的入侵方式第52-54页
5 隐蔽入侵的设计与实现第54-92页
 5.1 核心模块设计及部分源码第56-87页
 5.2 木马的服务器端与客户端第87-89页
 5.3 相关的实验数据第89-90页
 5.4 入侵测试第90-92页
6 隐蔽入侵带来的安全问题及应对策略第92-97页
7 结论第97-98页
参考文献第98-100页
作者在读期间科研成果简介第100-102页
声明第102-103页
致谢第103页

论文共103页,点击 下载论文
上一篇:透明蓄水围护结构生态原理分析与技术应用设计
下一篇:HM日化公司营销策略研究