基于ICMP协议的控守系统研究与实现
表目录 | 第1-8页 |
图目录 | 第8-9页 |
摘要 | 第9-10页 |
ABSTRACT | 第10-11页 |
第一章 引言 | 第11-14页 |
·研究背景 | 第11页 |
·国内外研究现状 | 第11-12页 |
·研究内容 | 第12-13页 |
·论文整体框架 | 第13-14页 |
第二章 理论基础 | 第14-30页 |
·TCP/IP 协议族 | 第14-19页 |
·OSI 七层模型 | 第14-15页 |
·TCP/IP 四层模型 | 第15-17页 |
·TCP/IP 协议族功能 | 第17-19页 |
·TCP/IP 协议特点 | 第19页 |
·ICMP 协议原理 | 第19-23页 |
·简介 | 第19-20页 |
·消息格式 | 第20-21页 |
·回送或回送响应消息报文 | 第21-22页 |
·消息类型总结 | 第22-23页 |
·木马技术简介 | 第23-26页 |
·正向连接技术 | 第23-24页 |
·反向连接技术 | 第24页 |
·隐蔽通道技术 | 第24-25页 |
·ICMP 木马技术 | 第25-26页 |
·传播方式 | 第26页 |
·防火墙技术简介 | 第26-28页 |
·网络安全屏障 | 第26-27页 |
·网络安全策略 | 第27页 |
·网络监控审计 | 第27页 |
·防止信息外泄 | 第27页 |
·虚拟专用网支持 | 第27-28页 |
·加密 | 第28-30页 |
第三章 ICMP 远程控制系统设计 | 第30-37页 |
·木马分析 | 第30-31页 |
·数据隐藏 | 第30-31页 |
·防火墙穿透 | 第31页 |
·木马ICMP 隧道 | 第31-35页 |
·ICMP 协议重要性 | 第31-32页 |
·Windows 平台对ICMP 协议支持 | 第32页 |
·Ping 命令工作原理 | 第32-33页 |
·ICMP 协议校验和算法 | 第33-34页 |
·利用ICMP 协议隐蔽通信解析 | 第34-35页 |
·ICMP 远程控制系统通信模型设计 | 第35-37页 |
·模型基本模块 | 第35-36页 |
·工作基本原理 | 第36-37页 |
第四章 控守系统实现 | 第37-55页 |
·控制系统功能介绍 | 第37-51页 |
·目录浏览 | 第37页 |
·文件上传下载 | 第37-39页 |
·远程Shell | 第39-45页 |
·键盘记录 | 第45-46页 |
·操作系统屏幕截取 | 第46页 |
·基于TCP 端口的数据转发 | 第46-47页 |
·Socks 5 代理 | 第47-48页 |
·通信数据加密 | 第48-49页 |
·ICMP 隧道建立 | 第49-50页 |
·中间跳板 | 第50-51页 |
·控制端流程控制 | 第51-52页 |
·被控端流程控制 | 第52-55页 |
第五章 实验测试 | 第55-58页 |
·试验结果分析 | 第55-57页 |
·测试用例 | 第55页 |
·实验现象 | 第55-57页 |
·实验结论 | 第57页 |
·功能模块完成度 | 第57-58页 |
结束语 | 第58-60页 |
参考文献 | 第60-63页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第63-64页 |
致谢 | 第64页 |