首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络雷达系统--网络寻径子模块、扫描子系统、远程控制子模块的研究及实现

摘要第1-4页
ABSTRACT第4-7页
第一章 引言第7-14页
   ·网络拓扑发现的相关技术及研究第8-10页
     ·地位以及作用第8-9页
     ·相关研究第9-10页
   ·网络扫描的相关技术第10-11页
     ·地位以及作用第10页
     ·相关研究第10-11页
   ·网络攻击与控制的相关技术第11-14页
     ·地位以及作用第11页
     ·相关研究第11-14页
第二章 研究内容和总体方案第14-18页
   ·网络雷达系统的总体结构第14-15页
   ·网络雷达系统的组成结构第15-18页
     ·“网络拓扑发现”子系统第15-16页
     ·“网络扫描”子系统第16-17页
     ·“网络攻击及控制”子系统第17-18页
第三章 网络拓扑发现子系统寻径子模块的实现第18-26页
   ·传统的TRACEROUTE探测第18-21页
     ·主要数据结构及用到的主要函数第18-19页
     ·程序类定义及函数调用关系第19-21页
   ·源路由的TRACEROUTE探测第21-25页
     ·主要数据结构及用到的主要函数第22-24页
     ·程序类定以及函数调用关系第24-25页
   ·小结第25-26页
第四章 网络扫描子系统的实现第26-69页
   ·操作系统探测子模块的实现第28-42页
     ·传统的识别方法第28-30页
     ·高级的主机识别技术第30-35页
     ·程序的实现第35-41页
     ·小结第41-42页
   ·端口扫描子模块的实现第42-51页
     ·TCP/IP相关问题第42-44页
     ·常用扫描技术第44-45页
     ·与协议有关的扫描第45-46页
     ·高级扫描技术第46-48页
     ·程序的实现第48-51页
     ·小结第51页
   ·操作系统用户探测子模块的实现第51-56页
     ·探测UNIX、Linux用户第51-52页
     ·探测Windows用户第52-53页
     ·程序的实现第53-55页
     ·小结第55-56页
   ·CGI和IIS漏洞扫描子模块的实现第56-69页
     ·WWW服务简介第56-57页
     ·HTTP协议简介第57-59页
     ·CGI介绍第59-60页
     ·IIS介绍第60-64页
     ·程序的实现第64-67页
     ·小结第67-69页
第五章 网络攻击及控制子系统控制子模块的实现第69-78页
   ·数据传输的隐藏技术第69-70页
   ·进程隐藏技术第70-71页
   ·文件隐藏技术第71页
   ·自启动方式的隐藏技术第71-72页
   ·有条件的穿透防火墙技术第72页
   ·木马服务端程序的实现第72-77页
     ·服务器端进程隐藏的实现第73-74页
     ·服务器端钩子线程的实现第74-76页
     ·服务器端自我保护线程的实现第76-77页
   ·小结第77-78页
结束语第78-79页
鸣谢第79-80页
参考文献第80-81页

论文共81页,点击 下载论文
上一篇:YMnO3及相关锰氧化物薄膜的制备与表征
下一篇:毛白杨无性系对桑天牛抗性相关生理指标研究