首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

木马攻击与防范技术研究

1 前言第1-8页
   ·立项背景第6-7页
   ·本文的主要工作第7-8页
2 概述第8-17页
   ·木马(程序)的定义第8页
   ·木马的工作原理第8-9页
   ·木马的功能第9-10页
   ·木马的分类第10-12页
   ·木马的发展历程第12页
   ·木马的危害性第12-13页
   ·木马防范技术现状第13-17页
     ·杀毒软件技术特点第13-14页
     ·防火墙软件技术特点第14-15页
     ·“系统级深度防护和立体联动防毒”技术第15-16页
     ·当前杀毒软件和防火墙技术的不足第16-17页
3 木马的基本特性第17-19页
   ·木马的隐蔽性第17页
   ·木马的自动恢复性第17页
   ·木马的主动性第17页
   ·木马的功能特性第17-19页
4 木马的设计与编程方法第19-22页
   ·隐藏技术第19-20页
   ·自加载运行技术第20页
   ·反向连接技术第20页
   ·端口复用技术第20-21页
   ·数据传输技术第21-22页
5 木马技术的工程实现第22-55页
   ·木马种植技术实现第22-26页
     ·木马的种植方式第22页
     ·木马脚本种植技术第22-25页
     ·防范木马入侵的方法第25-26页
   ·木马隐藏技术实现第26-37页
     ·木马隐藏的主要方式第26-28页
     ·木马隐藏的技术实现第28-37页
   ·木马自启动技术实现第37-45页
     ·木马常用的启动方法第38-40页
     ·创建由SVCHOST调用的服务的实现第40-44页
     ·检查自启动程序的方法第44-45页
   ·溢出型木马的原理与实现第45-55页
     ·使用溢出型木马的原因第45页
     ·开发溢出型木马的思路第45-46页
     ·通用溢出型木马的原理第46-51页
     ·通用溢出型木马的实现第51-55页
6 木马技术的发展趋势分析第55-58页
   ·无端口木马第55页
   ·嵌入式 DLL技术第55-56页
   ·争夺系统控制权第56页
   ·绕过防火墙第56-57页
   ·更加隐蔽的加载方式第57-58页
7 结束语第58-59页
 难点与重点分析第58-59页
致谢第59-60页
参考文献第60-62页
声明第62页

论文共62页,点击 下载论文
上一篇:内网出口信息监测系统方案设计与实现
下一篇:生长抑素类似物和胃癌多药耐药逆转的实验研究