首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于P2P的木马隐藏技术研究与实现

摘要第3-4页
abstract第4页
1 绪论第6-12页
    1.1 研究背景与意义第6-7页
    1.2 国内外研究现状第7-9页
    1.3 主要工作及研究内容第9-10页
    1.4 本文的组织结构第10页
    1.5 本章小结第10-12页
2 木马相关技术研究第12-22页
    2.1 木马分类第12-13页
    2.2 木马的植入技术第13-14页
    2.3 DLL注入技术第14-17页
    2.4 木马防溯源技术第17-20页
        2.4.1 地址中转第17-18页
        2.4.2 邮件服务器数据中转第18-19页
        2.4.3 云存储平台第19-20页
    2.5 本章小结第20-22页
3 基于P2P的木马通讯技术研究第22-34页
    3.1 P2P网络模型第22-24页
    3.2 系统总体设计第24-25页
    3.3 P2P网络初始化过程第25-26页
    3.4 随机路由算法第26-29页
    3.5 文件不均匀分割算法第29-30页
    3.6 防火墙穿透第30-32页
    3.7 本章小结第32-34页
4 木马本体隐藏的技术研究第34-42页
    4.1 文件隐藏技术研究第34-36页
    4.2 无模块化技术第36-38页
    4.3 隐秘通道技术第38-40页
    4.4 本章小结第40-42页
5 原型系统验证第42-54页
    5.1 木马本体隐藏验证第43-46页
    5.2 木马P2P通讯验证第46-53页
    5.3 本章小结第53-54页
6 总结展望第54-56页
    6.1 工作总结第54页
    6.2 工作展望第54-56页
致谢第56-58页
参考文献第58-59页

论文共59页,点击 下载论文
上一篇:多业态社区服务平台的研究与应用
下一篇:聚类算法在图像修复上的应用