基于远程控制技术的网络取证系统设计与实现
摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
第1章 绪论 | 第9-21页 |
·计算机网络犯罪的发展现状 | 第9-12页 |
·计算机网络犯罪的成因 | 第10页 |
·网络犯罪的概念 | 第10-11页 |
·网络犯罪现状与特点 | 第11-12页 |
·计算机取证技术的研究现状 | 第12-16页 |
·计算机取证的定义 | 第12页 |
·计算机证据的含义 | 第12-14页 |
·计算机取证步骤及取证模式 | 第14页 |
·计算机取证技术及软件工具 | 第14-16页 |
·现有网络取证方法研究 | 第16-19页 |
·基于数据包截取的取证方法 | 第16-17页 |
·基于入侵检测技术的取证方法 | 第17页 |
·基于蜜罐技术的取证方法 | 第17-18页 |
·三种取证方法的优缺点 | 第18-19页 |
·课题背景 | 第19页 |
·论文的研究内容 | 第19-20页 |
·本文的组织结构 | 第20-21页 |
第2章 远程控制技术分析 | 第21-37页 |
·远程控制概述 | 第21-23页 |
·远程控制的概念 | 第21页 |
·远程控制软件的功能 | 第21-23页 |
·远程控制与特洛伊木马 | 第23-24页 |
·远程控制技术分析 | 第24-37页 |
·获取系统基本信息 | 第24页 |
·获取操作系统版本 | 第24-25页 |
·获取网络配置信息 | 第25-26页 |
·磁盘文件搜索 | 第26-27页 |
·进程操作 | 第27-28页 |
·关机与重新启动 | 第28页 |
·数据压缩与解压缩 | 第28-29页 |
·数据加密与解密 | 第29-33页 |
·散列与数字签名 | 第33-37页 |
第3章 网络电子取证系统模型设计 | 第37-45页 |
·系统需求分析 | 第37-38页 |
·系统架构设计 | 第38-39页 |
·网络通信模式 | 第38页 |
·远程控制架构 | 第38-39页 |
·系统架构 | 第39页 |
·系统功能 | 第39-41页 |
·被取证端模块 | 第39-40页 |
·取证端模块 | 第40-41页 |
·系统特点 | 第41-42页 |
·系统流程 | 第42-45页 |
第4章 关键技术剖析 | 第45-51页 |
·使用NTFS 交换数据流创建文件 | 第45-46页 |
·向PE 文件插入代码 | 第46-47页 |
·向进程注入远程线程 | 第47-48页 |
·远程控制 | 第48-51页 |
·获取击键记录 | 第48页 |
·截取屏幕图像 | 第48-49页 |
·建立命令终端 | 第49-51页 |
第5章 网络电子取证系统软件实现 | 第51-63页 |
·软件实现基础 | 第51-55页 |
·Windows 编程基础 | 第51-52页 |
·网络编程基础 | 第52-55页 |
·系统数据结构 | 第55-57页 |
·控制命令 | 第55-56页 |
·通信数据结构 | 第56-57页 |
·图形用户界面 | 第57-62页 |
·取证端主界面 | 第57页 |
·生成被取证端的配置界面 | 第57-58页 |
·主机信息界面 | 第58-59页 |
·远程文件界面 | 第59-60页 |
·远程进程界面 | 第60页 |
·远程终端界面 | 第60-61页 |
·远程屏幕界面 | 第61页 |
·关闭系统界面 | 第61-62页 |
·系统测试与分析 | 第62-63页 |
第6章 总结 | 第63-65页 |
参考文献 | 第65-68页 |
致谢 | 第68-69页 |
附录1 攻读学位期间发表的学术论文目录 | 第69-72页 |