首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Powershell的恶意代码的应用研究与设计

摘要第5-7页
ABSTRACT第7-8页
缩略语对照表第13-17页
第一章 绪论第17-25页
    1.1 研究背景与选题意义第17-22页
        1.1.1 恶意代码概念第17-18页
        1.1.2 研究背景第18-21页
        1.1.3 选题意义第21-22页
    1.2 研究现状第22-23页
    1.3 本文主要内容和论文结构安排第23-25页
第二章 Powershell相关背景知识第25-41页
    2.1 Powershell简介第25-30页
        2.1.1 Powershell概念第25页
        2.1.2 Powershell版本第25-26页
        2.1.3 Powershell命令第26-27页
        2.1.4 Powershell管道第27-28页
        2.1.5 Powershell特性第28-30页
    2.2 Powershell脚本第30-34页
        2.2.1 Powershell脚本的编写和运行第30-31页
        2.2.2 Powershell脚本的执行策略第31-33页
        2.2.3 绕过Powershell脚本执行策略的方法第33-34页
    2.3 Powershell模块第34-35页
    2.4 Powershell恶意代码应用工具第35-39页
        2.4.1 PowerSploit第35-36页
        2.4.2 Veil-Framework第36-37页
        2.4.3 NiShang第37页
        2.4.4 SET第37-38页
        2.4.5 Metasploit第38页
        2.4.6 Empire第38-39页
        2.4.7 PowershellArsenal第39页
    2.5 本章小结第39-41页
第三章 Powershell恶意代码的应用研究第41-61页
    3.1 黑客攻击的简要流程第41-43页
        3.1.2 准备阶段第41-42页
        3.1.3 攻击阶段第42页
        3.1.4 收尾阶段第42-43页
    3.2 Powershell恶意代码的产生第43-44页
        3.2.1 代理工具生成第43页
        3.2.2 使用现有代码第43页
        3.2.3 手动书写代码第43-44页
    3.3 Powershell恶意代码的常规应用研究第44-57页
        3.3.1 仿真环境第44-45页
        3.3.2 Powershell加载恶意Payload第45-50页
        3.3.3 Powershell恶意代码收集系统信息第50-52页
        3.3.4 Powershell恶意代码制作钓鱼文件第52-57页
    3.4 Powershell恶意代码的其它应用研究第57-58页
    3.5 Powershell恶意代码应用的优缺点第58-59页
    3.6 Powershell恶意代码的防御第59-60页
    3.7 本章小节第60-61页
第四章 基于Powershell恶意代码的动态集成化应用设计与实现第61-77页
    4.1 设计思路第61-63页
    4.2 实现过程第63-70页
        4.2.1 基础知识第63-66页
        4.2.2 实现过程第66-70页
    4.3 实验结果与分析第70-75页
        4.3.1 仿真环境与实验目的第70-71页
        4.3.2 实验过程第71-75页
    4.4 本章小节第75-77页
第五章 总结与展望第77-79页
参考文献第79-83页
致谢第83-85页
作者简介第85-86页

论文共86页,点击 下载论文
上一篇:基于最稳定特征和分区的手写签名验证
下一篇:基于B/S的导游培训信息管理系统的设计与实现