首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ICMP协议的控守系统研究与实现

表目录第1-8页
图目录第8-9页
摘要第9-10页
ABSTRACT第10-11页
第一章 引言第11-14页
   ·研究背景第11页
   ·国内外研究现状第11-12页
   ·研究内容第12-13页
   ·论文整体框架第13-14页
第二章 理论基础第14-30页
   ·TCP/IP 协议族第14-19页
     ·OSI 七层模型第14-15页
     ·TCP/IP 四层模型第15-17页
     ·TCP/IP 协议族功能第17-19页
     ·TCP/IP 协议特点第19页
   ·ICMP 协议原理第19-23页
     ·简介第19-20页
     ·消息格式第20-21页
     ·回送或回送响应消息报文第21-22页
     ·消息类型总结第22-23页
   ·木马技术简介第23-26页
     ·正向连接技术第23-24页
     ·反向连接技术第24页
     ·隐蔽通道技术第24-25页
     ·ICMP 木马技术第25-26页
     ·传播方式第26页
   ·防火墙技术简介第26-28页
     ·网络安全屏障第26-27页
     ·网络安全策略第27页
     ·网络监控审计第27页
     ·防止信息外泄第27页
     ·虚拟专用网支持第27-28页
   ·加密第28-30页
第三章 ICMP 远程控制系统设计第30-37页
   ·木马分析第30-31页
     ·数据隐藏第30-31页
     ·防火墙穿透第31页
   ·木马ICMP 隧道第31-35页
     ·ICMP 协议重要性第31-32页
     ·Windows 平台对ICMP 协议支持第32页
     ·Ping 命令工作原理第32-33页
     ·ICMP 协议校验和算法第33-34页
     ·利用ICMP 协议隐蔽通信解析第34-35页
   ·ICMP 远程控制系统通信模型设计第35-37页
     ·模型基本模块第35-36页
     ·工作基本原理第36-37页
第四章 控守系统实现第37-55页
   ·控制系统功能介绍第37-51页
     ·目录浏览第37页
     ·文件上传下载第37-39页
     ·远程Shell第39-45页
     ·键盘记录第45-46页
     ·操作系统屏幕截取第46页
     ·基于TCP 端口的数据转发第46-47页
     ·Socks 5 代理第47-48页
     ·通信数据加密第48-49页
     ·ICMP 隧道建立第49-50页
     ·中间跳板第50-51页
   ·控制端流程控制第51-52页
   ·被控端流程控制第52-55页
第五章 实验测试第55-58页
   ·试验结果分析第55-57页
     ·测试用例第55页
     ·实验现象第55-57页
   ·实验结论第57页
   ·功能模块完成度第57-58页
结束语第58-60页
参考文献第60-63页
作者简历 攻读硕士学位期间完成的主要工作第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于包捕获技术的网络监听系统的研究与实现
下一篇:电子军备系统中认证与授权机制的研究与应用