首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

木马攻击与防范技术研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-17页
   ·研究背景第8-10页
   ·木马的发展历程第10-11页
   ·木马的分类及功能第11-13页
   ·木马防范技术现状第13-15页
     ·杀毒软件技术特点第13-14页
     ·防火墙技术特点第14-15页
     ·目前木马防范技术的不足第15页
   ·本文主要工作第15-17页
第二章 木马原理分析第17-25页
   ·木马的工作原理第17-18页
   ·木马植入原理第18-19页
   ·木马启动技术第19-20页
   ·木马文件、进程隐藏原理第20-21页
     ·木马文件隐藏原理第20页
     ·木马进程隐藏原理第20-21页
   ·木马通信隐藏原理第21-25页
     ·端口复用技术第22页
     ·潜伏技术第22页
     ·Winsock2 SPI 技术第22-23页
     ·TDI 过滤驱动技术第23页
     ·NDIS HOOK 技术第23页
     ·NDIS 中间层驱动技术第23-25页
第三章 木马系统设计第25-38页
   ·系统总体结构设计第25-28页
   ·服务端程序设计第28-36页
     ·进程隐藏模块设计第28页
     ·文件隐藏模块设计第28-29页
     ·通信隐藏模块设计第29页
     ·文件传输模块设计第29-30页
     ·键盘记录模块设计第30-31页
     ·屏幕快照模块设计第31-32页
     ·智能回传模块设计第32-33页
     ·代理配置模块设计第33-34页
     ·动态加密模块设计第34-35页
     ·U 盘感染模块设计第35-36页
     ·反格式化模块设计第36页
   ·客户端程序设计第36-38页
第四章 木马关键技术研究第38-59页
   ·Winsock2 SPI 技术研究第38-43页
     ·Winsock2 SPI 基础第38-39页
     ·传输服务提供者第39-43页
   ·基于 SPI Hook 模块的实现第43-44页
   ·SSDT Hooking 技术研究第44-49页
     ·Rootkit 简介第44-47页
     ·SSDT Hooking 技术第47-49页
   ·基于 SSDT Hooking 模块的实现第49-51页
   ·基于 MBR 反格式化技术研究第51-56页
     ·MBR 的基本概念第51-52页
     ·磁盘读写中断服务第52-54页
     ·磁盘文件系统基础第54-56页
   ·基于 MBR 反格式化技术实现第56-59页
第五章 系统测试第59-64页
   ·测试环境第59-60页
   ·木马测试用例1第60-61页
   ·木马测试用例2第61页
   ·木马测试用例3第61-62页
   ·测试结果第62-64页
第六章 木马防范技术研究第64-67页
   ·木马防范措施第64-65页
   ·木马防范技术发展趋势第65-67页
     ·BIOS Rootkit 检测技术第65页
     ·启发式检测技术第65-66页
     ·基于安全信誉服务检测技术第66-67页
第七章 小结第67-68页
参考文献第68-71页
致谢第71-72页
在校期间的科研成果第72页

论文共72页,点击 下载论文
上一篇:半监督协同训练算法的研究
下一篇:基于内网的文件安全访问系统研究与实现