首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

木马原理分析与系统实现

摘要第1-4页
ABSTRACT第4-7页
1 绪论第7-13页
   ·课题背景与现状第7页
   ·特洛伊木马简介第7-12页
   ·论文的结构和章节安排第12-13页
2 木马开发技术研究第13-24页
   ·工作原理第13-14页
   ·传播方式第14页
   ·隐藏技术第14-16页
   ·通信技术第16-17页
   ·启动技术第17-18页
   ·本文相关核心技术第18-24页
     ·windows API 和Socket第18-21页
     ·IOCP 完成端口技术与反弹连接第21-23页
     ·DLL 木马技术第23-24页
3 木马系统总体设计第24-32页
   ·系统的设计目标第24-26页
     ·系统体系结构建立第24-25页
     ·木马植入方案流程第25-26页
   ·系统功能模块设计第26-28页
   ·传输命令结构的设计第28-30页
     ·控制端发出的命令第28页
     ·受控端发出的标识第28-29页
     ·命令调度流程第29-30页
   ·系统的工作流程第30-32页
     ·受控端工作流程第30-31页
     ·控制端工作流程第31-32页
4 木马系统的技术实现第32-65页
   ·关键技术的程序实现第32-39页
     ·IOCP 服务器实现第32-37页
     ·DLL 木马远程线程插入技术实现第37-39页
   ·主要功能模块实现第39-65页
     ·控制端用户界面编程第39页
     ·反弹端口实现第39页
     ·动态IP 更新第39-41页
     ·基本信息的获取第41-43页
     ·IP 地址转换为物理地址第43页
     ·进程管理模块实现第43-47页
     ·文件管理第47-50页
     ·远程控制命令第50-54页
     ·服务管理第54-58页
     ·键盘记录第58-61页
     ·清除日志第61页
     ·屏幕监控第61-63页
     ·远程卸载第63-65页
5 木马的防范技术第65-67页
   ·木马防范一般策略第65-66页
   ·入侵检测技术介绍第66-67页
6 结论第67-68页
致谢第68-69页
参考文献第69-71页
附录第71页

论文共71页,点击 下载论文
上一篇:基于XML的安全数据交换系统的应用研究
下一篇:基于Ophone OS平台的MTBF测试研究与应用