首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于木马的网络攻击技术研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 引言第7-9页
   ·研究背景第7-8页
   ·研究内容第8页
   ·论文结构及章节安排第8-9页
第二章 网络攻击技术第9-20页
   ·网络攻击技术第9-14页
     ·网络攻击概念第9页
     ·网络攻击分类第9-13页
     ·网络攻击技术的发展趋势第13-14页
   ·特洛伊木马第14-20页
     ·木马的概念第14页
     ·木马的产生第14页
     ·木马的分类第14-15页
     ·木马与其他攻击程序第15-17页
     ·木马的特征第17-18页
     ·木马的功能第18页
     ·木马技术的发展趋势第18-20页
第三章 木马监控系统设计第20-41页
   ·木马隐藏技术第20-34页
     ·木马伪隐藏技术第20页
     ·DLL木马技术第20-25页
     ·动态代码嵌入技术第25-34页
   ·通信安全性技术第34-37页
   ·自动加载及激活技术第37-38页
   ·植入传播技术第38-39页
   ·抗查杀技术第39-40页
   ·本系统采用的关键技术第40-41页
第四章 SAKER木马监控系统实现第41-51页
   ·SAKER木马监控系统概述第41-42页
   ·基本功能模块第42-44页
   ·关键功能模块的实现第44-51页
     ·进程隐藏模块第44-45页
     ·系统安装模块第45页
     ·插件管理模块第45-46页
     ·认证模块第46-51页
第五章 系统测试第51-54页
   ·测试环境第51页
   ·测试用例第51-52页
   ·测试结论第52-54页
第六章 结束语第54-55页
   ·工作总结第54页
   ·工作展望第54-55页
参考文献第55-57页
致谢第57-58页

论文共58页,点击 下载论文
上一篇:川芎多糖的研究
下一篇:四墙切圆煤粉燃烧室内湍流气粒两相流动的数值模拟研究