首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

匿名通信链路安全性测试方法

摘要第4-5页
ABSTRACT第5页
第1章 绪论第8-13页
    1.1 匿名通信系统简介第8-10页
    1.2 课题研究背景第10-11页
    1.3 本文的主要工作及结构第11-13页
第2章 基础技术简介第13-24页
    2.1 引言第13页
    2.2 API HOOK技术第13-15页
        2.2.1 基本概念第13-14页
        2.2.2 运行机制第14页
        2.2.3 实现方式第14-15页
    2.3 远程线程注入技术第15-20页
        2.3.1 基本原理第15页
        2.3.2 函数简介第15-16页
        2.3.3 基本流程第16-18页
        2.3.4 动态寻址第18-20页
    2.4 进程间通信技术第20-23页
        2.4.1 内存文件映射第20页
        2.4.2 共享内存第20-21页
        2.4.3 WM_COPYDATA消息第21页
        2.4.4 命名管道第21-23页
    2.5 本章小结第23-24页
第3章 匿名通信链路安全性测试方法第24-42页
    3.1 匿名通信系统网络结构第24-27页
    3.2 通信数据管理第27-29页
        3.2.1 密钥管理第27-28页
        3.2.2 数据加密第28-29页
    3.3 方案设计第29-41页
        3.3.1 总体方案第29页
        3.3.2 指标设定第29-30页
        3.3.3 技术方案第30-34页
        3.3.4 基于数据包分组的对抗测试第34-38页
        3.3.5 基于传输协议规则的对抗测试第38-41页
    3.4 本章小结第41-42页
第4章 链路安全性分析第42-55页
    4.1 测试条件第42页
    4.2 测试方案第42-52页
        4.2.1 基于数据包分组的对抗测试第42-49页
        4.2.2 基于传输协议规则的对抗测试第49-52页
    4.3 方案分析第52-53页
    4.4 破坏性分析第53页
    4.5 准确性分析第53-54页
    4.6 本章小结第54-55页
结论第55-56页
参考文献第56-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:重大突发公共事件媒介信息的传播管理
下一篇:朱得之《庄子通义》研究