首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

木马攻击与隐蔽技术研究

中文摘要第1-4页
 ABSTRACT第4-8页
第一章 绪论第8-11页
   ·研究背景第8-9页
   ·本文的工作和创新之处第9页
   ·本文结构第9-11页
第二章 木马技术研究第11-23页
   ·网络攻击基础第11-16页
     ·网络攻击概念第11页
     ·网络攻击分类第11-15页
     ·网络攻击技术的发展趋势第15-16页
   ·特洛伊木马第16-19页
     ·木马的概念第16页
     ·木马的产生第16页
     ·木马的分类第16-17页
     ·木马与其他攻击程序第17-18页
     ·木马的特征第18-19页
   ·木马隐藏技术第19-22页
     ·主机隐藏第19-21页
     ·通信隐藏第21-22页
   ·木马的发展趋势第22-23页
第三章 木马的主机隐藏系统设计第23-32页
   ·木马进程隐藏技术第23-24页
   ·动态嵌入技术第24页
   ·DLL木马技术分析第24-26页
     ·DLL技术第24-25页
     ·DLL的运行第25页
     ·DLL与木马第25-26页
     ·DLL陷阱技术第26页
   ·基于Winsock2 SPI技术的进程隐藏技术第26-32页
     ·Windows Socket 2 SPI技术概述第26-29页
     ·基于Winsock2 SPI的DLL木马技术第29-30页
     ·主机隐藏技术的实现第30-32页
第四章 基于P2P网络模型的木马隐蔽通信系统设计第32-44页
   ·隐蔽通信第32-34页
     ·隐蔽通信与隐蔽信道第32页
     ·共享环境下sniffer技术原理第32-33页
     ·隐蔽通信方式第33-34页
     ·Sniffer技术的实现第34页
   ·P2P网络模型第34-37页
     ·P2P的定义第34-35页
     ·P2P网络的特点第35-36页
     ·P2P网络与木马第36-37页
   ·P2P网络通信与控制策略第37页
   ·P2P木马通信协议:PTH协议第37-44页
     ·PTH协议描述第37-40页
     ·路由算法第40-41页
     ·报文发送模块第41页
     ·报文接收/过滤模块第41页
     ·命令分析/处理模块第41-42页
     ·受控节点属性与邻居信息存取模块第42页
     ·任务调度模块第42-43页
     ·加密模块第43-44页
第五章 控制系统实现与测试第44-52页
   ·P2P木马控制系统第44-46页
     ·控制系统用户界面第44页
     ·数据库存取模块第44-46页
     ·通信模块第46页
   ·系统测试第46-51页
     ·测试环境第46-48页
     ·测试用例1第48-50页
     ·测试用例2第50页
     ·测试用例3第50-51页
   ·测试结论第51-52页
第六章 结论与展望第52-53页
   ·工作总结第52页
   ·工作展望第52-53页
参考文献第53-56页
发表论文和科研情况说明第56-57页
 发表的论文:第56页
 参与的科研项目:第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:钙钛矿结构(La,Ca)(Mn,Ti)O3材料的制备与性能研究
下一篇:关联规则算法研究及在股市中的应用