| 中文摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第一章 绪论 | 第8-11页 |
| ·研究背景 | 第8-9页 |
| ·本文的工作和创新之处 | 第9页 |
| ·本文结构 | 第9-11页 |
| 第二章 木马技术研究 | 第11-23页 |
| ·网络攻击基础 | 第11-16页 |
| ·网络攻击概念 | 第11页 |
| ·网络攻击分类 | 第11-15页 |
| ·网络攻击技术的发展趋势 | 第15-16页 |
| ·特洛伊木马 | 第16-19页 |
| ·木马的概念 | 第16页 |
| ·木马的产生 | 第16页 |
| ·木马的分类 | 第16-17页 |
| ·木马与其他攻击程序 | 第17-18页 |
| ·木马的特征 | 第18-19页 |
| ·木马隐藏技术 | 第19-22页 |
| ·主机隐藏 | 第19-21页 |
| ·通信隐藏 | 第21-22页 |
| ·木马的发展趋势 | 第22-23页 |
| 第三章 木马的主机隐藏系统设计 | 第23-32页 |
| ·木马进程隐藏技术 | 第23-24页 |
| ·动态嵌入技术 | 第24页 |
| ·DLL木马技术分析 | 第24-26页 |
| ·DLL技术 | 第24-25页 |
| ·DLL的运行 | 第25页 |
| ·DLL与木马 | 第25-26页 |
| ·DLL陷阱技术 | 第26页 |
| ·基于Winsock2 SPI技术的进程隐藏技术 | 第26-32页 |
| ·Windows Socket 2 SPI技术概述 | 第26-29页 |
| ·基于Winsock2 SPI的DLL木马技术 | 第29-30页 |
| ·主机隐藏技术的实现 | 第30-32页 |
| 第四章 基于P2P网络模型的木马隐蔽通信系统设计 | 第32-44页 |
| ·隐蔽通信 | 第32-34页 |
| ·隐蔽通信与隐蔽信道 | 第32页 |
| ·共享环境下sniffer技术原理 | 第32-33页 |
| ·隐蔽通信方式 | 第33-34页 |
| ·Sniffer技术的实现 | 第34页 |
| ·P2P网络模型 | 第34-37页 |
| ·P2P的定义 | 第34-35页 |
| ·P2P网络的特点 | 第35-36页 |
| ·P2P网络与木马 | 第36-37页 |
| ·P2P网络通信与控制策略 | 第37页 |
| ·P2P木马通信协议:PTH协议 | 第37-44页 |
| ·PTH协议描述 | 第37-40页 |
| ·路由算法 | 第40-41页 |
| ·报文发送模块 | 第41页 |
| ·报文接收/过滤模块 | 第41页 |
| ·命令分析/处理模块 | 第41-42页 |
| ·受控节点属性与邻居信息存取模块 | 第42页 |
| ·任务调度模块 | 第42-43页 |
| ·加密模块 | 第43-44页 |
| 第五章 控制系统实现与测试 | 第44-52页 |
| ·P2P木马控制系统 | 第44-46页 |
| ·控制系统用户界面 | 第44页 |
| ·数据库存取模块 | 第44-46页 |
| ·通信模块 | 第46页 |
| ·系统测试 | 第46-51页 |
| ·测试环境 | 第46-48页 |
| ·测试用例1 | 第48-50页 |
| ·测试用例2 | 第50页 |
| ·测试用例3 | 第50-51页 |
| ·测试结论 | 第51-52页 |
| 第六章 结论与展望 | 第52-53页 |
| ·工作总结 | 第52页 |
| ·工作展望 | 第52-53页 |
| 参考文献 | 第53-56页 |
| 发表论文和科研情况说明 | 第56-57页 |
| 发表的论文: | 第56页 |
| 参与的科研项目: | 第56-57页 |
| 致谢 | 第57页 |