首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于远程控制技术的网络取证系统设计与实现

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-21页
   ·计算机网络犯罪的发展现状第9-12页
     ·计算机网络犯罪的成因第10页
     ·网络犯罪的概念第10-11页
     ·网络犯罪现状与特点第11-12页
   ·计算机取证技术的研究现状第12-16页
     ·计算机取证的定义第12页
     ·计算机证据的含义第12-14页
     ·计算机取证步骤及取证模式第14页
     ·计算机取证技术及软件工具第14-16页
   ·现有网络取证方法研究第16-19页
     ·基于数据包截取的取证方法第16-17页
     ·基于入侵检测技术的取证方法第17页
     ·基于蜜罐技术的取证方法第17-18页
     ·三种取证方法的优缺点第18-19页
   ·课题背景第19页
   ·论文的研究内容第19-20页
   ·本文的组织结构第20-21页
第2章 远程控制技术分析第21-37页
   ·远程控制概述第21-23页
     ·远程控制的概念第21页
     ·远程控制软件的功能第21-23页
   ·远程控制与特洛伊木马第23-24页
   ·远程控制技术分析第24-37页
     ·获取系统基本信息第24页
     ·获取操作系统版本第24-25页
     ·获取网络配置信息第25-26页
     ·磁盘文件搜索第26-27页
     ·进程操作第27-28页
     ·关机与重新启动第28页
     ·数据压缩与解压缩第28-29页
     ·数据加密与解密第29-33页
     ·散列与数字签名第33-37页
第3章 网络电子取证系统模型设计第37-45页
   ·系统需求分析第37-38页
   ·系统架构设计第38-39页
     ·网络通信模式第38页
     ·远程控制架构第38-39页
     ·系统架构第39页
   ·系统功能第39-41页
     ·被取证端模块第39-40页
     ·取证端模块第40-41页
   ·系统特点第41-42页
   ·系统流程第42-45页
第4章 关键技术剖析第45-51页
   ·使用NTFS 交换数据流创建文件第45-46页
   ·向PE 文件插入代码第46-47页
   ·向进程注入远程线程第47-48页
   ·远程控制第48-51页
     ·获取击键记录第48页
     ·截取屏幕图像第48-49页
     ·建立命令终端第49-51页
第5章 网络电子取证系统软件实现第51-63页
   ·软件实现基础第51-55页
     ·Windows 编程基础第51-52页
     ·网络编程基础第52-55页
   ·系统数据结构第55-57页
     ·控制命令第55-56页
     ·通信数据结构第56-57页
   ·图形用户界面第57-62页
     ·取证端主界面第57页
     ·生成被取证端的配置界面第57-58页
     ·主机信息界面第58-59页
     ·远程文件界面第59-60页
     ·远程进程界面第60页
     ·远程终端界面第60-61页
     ·远程屏幕界面第61页
     ·关闭系统界面第61-62页
   ·系统测试与分析第62-63页
第6章 总结第63-65页
参考文献第65-68页
致谢第68-69页
附录1 攻读学位期间发表的学术论文目录第69-72页

论文共72页,点击 下载论文
上一篇:基于综合评价的反向工程曲面重构方法研究
下一篇:数据挖掘技术在电信数据分析中的应用研究及原型实现