基于ICMP协议的控守系统研究与实现
| 表目录 | 第1-8页 |
| 图目录 | 第8-9页 |
| 摘要 | 第9-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 引言 | 第11-14页 |
| ·研究背景 | 第11页 |
| ·国内外研究现状 | 第11-12页 |
| ·研究内容 | 第12-13页 |
| ·论文整体框架 | 第13-14页 |
| 第二章 理论基础 | 第14-30页 |
| ·TCP/IP 协议族 | 第14-19页 |
| ·OSI 七层模型 | 第14-15页 |
| ·TCP/IP 四层模型 | 第15-17页 |
| ·TCP/IP 协议族功能 | 第17-19页 |
| ·TCP/IP 协议特点 | 第19页 |
| ·ICMP 协议原理 | 第19-23页 |
| ·简介 | 第19-20页 |
| ·消息格式 | 第20-21页 |
| ·回送或回送响应消息报文 | 第21-22页 |
| ·消息类型总结 | 第22-23页 |
| ·木马技术简介 | 第23-26页 |
| ·正向连接技术 | 第23-24页 |
| ·反向连接技术 | 第24页 |
| ·隐蔽通道技术 | 第24-25页 |
| ·ICMP 木马技术 | 第25-26页 |
| ·传播方式 | 第26页 |
| ·防火墙技术简介 | 第26-28页 |
| ·网络安全屏障 | 第26-27页 |
| ·网络安全策略 | 第27页 |
| ·网络监控审计 | 第27页 |
| ·防止信息外泄 | 第27页 |
| ·虚拟专用网支持 | 第27-28页 |
| ·加密 | 第28-30页 |
| 第三章 ICMP 远程控制系统设计 | 第30-37页 |
| ·木马分析 | 第30-31页 |
| ·数据隐藏 | 第30-31页 |
| ·防火墙穿透 | 第31页 |
| ·木马ICMP 隧道 | 第31-35页 |
| ·ICMP 协议重要性 | 第31-32页 |
| ·Windows 平台对ICMP 协议支持 | 第32页 |
| ·Ping 命令工作原理 | 第32-33页 |
| ·ICMP 协议校验和算法 | 第33-34页 |
| ·利用ICMP 协议隐蔽通信解析 | 第34-35页 |
| ·ICMP 远程控制系统通信模型设计 | 第35-37页 |
| ·模型基本模块 | 第35-36页 |
| ·工作基本原理 | 第36-37页 |
| 第四章 控守系统实现 | 第37-55页 |
| ·控制系统功能介绍 | 第37-51页 |
| ·目录浏览 | 第37页 |
| ·文件上传下载 | 第37-39页 |
| ·远程Shell | 第39-45页 |
| ·键盘记录 | 第45-46页 |
| ·操作系统屏幕截取 | 第46页 |
| ·基于TCP 端口的数据转发 | 第46-47页 |
| ·Socks 5 代理 | 第47-48页 |
| ·通信数据加密 | 第48-49页 |
| ·ICMP 隧道建立 | 第49-50页 |
| ·中间跳板 | 第50-51页 |
| ·控制端流程控制 | 第51-52页 |
| ·被控端流程控制 | 第52-55页 |
| 第五章 实验测试 | 第55-58页 |
| ·试验结果分析 | 第55-57页 |
| ·测试用例 | 第55页 |
| ·实验现象 | 第55-57页 |
| ·实验结论 | 第57页 |
| ·功能模块完成度 | 第57-58页 |
| 结束语 | 第58-60页 |
| 参考文献 | 第60-63页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第63-64页 |
| 致谢 | 第64页 |