首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

远程控制木马的防范与检测

摘要第1-6页
ABSTRACT第6-10页
第一章 引言第10-13页
   ·课题背景第10-11页
   ·课题任务第11-12页
   ·论文结构第12-13页
第二章 完成端口技术研究第13-31页
   ·OSI网络模型第13页
   ·WIN32支持的网络协议第13-15页
   ·Winsock基础第15-17页
   ·套接字I/O模型第17-20页
     ·Select(选择)模型第17-18页
     ·WSAAsvncSelect(异步选择)模型第18-19页
     ·WSAEventSelect(事件选择)模型第19页
     ·overlapped(重叠)模型第19-20页
   ·完成端口模型的优势与设计第20-31页
第三章 DLL劫持技术研究第31-42页
   ·认识DLL及其功能第31-32页
   ·什么是DLL劫持第32-33页
   ·DLL劫持存在的原因第33-34页
   ·DLL劫持技术的实现第34-40页
   ·DLL劫持技术的测试第40-42页
第四章 远程控制与文件捆绑第42-47页
   ·远程控制系统的原理与应用第42-43页
   ·远程控制系统和木马第43-45页
   ·文件捆绑技术介绍第45-47页
第五章 病毒检测通用技术第47-51页
   ·杀毒软件查毒原理第47-48页
   ·计算机病毒特征的提取第48-49页
   ·主动防御技术第49-51页
第六章 木马防范和检测技术研究第51-67页
   ·木马检测技术分类第51页
   ·DLL劫持防范工具可行性第51-53页
   ·DLL劫持防范工具概要设计第53-54页
   ·DLL劫持防范工具详细设计第54-59页
   ·DLL劫持检测概要设计第59-60页
   ·DLL劫持检测详细设计第60-65页
     ·进程获取模块第60-62页
     ·DLL遍历模块第62-64页
     ·检测模块第64-65页
   ·DLL劫持检测工具测试第65-67页
结束语第67-68页
参考文献第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:智能交通中基于WCF的异构数据订制与发布系统研究与应用
下一篇:基于手绘图和三维场景的三维模型检索系统的设计与实现