首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文

计算机远程控制技术与方法研究

引言第1-7页
1 常见木马分析第7-16页
   ·客户/服务器第7页
   ·木马技术及其发展的几个阶段第7-10页
   ·常用木马程序的功能及实现原理第10-13页
     ·自启动第10页
     ·隐藏第10-11页
     ·通信第11-12页
     ·远程控制第12页
     ·欺骗第12-13页
   ·常用防范木马程序的方法第13-16页
2 关键技术剖析第16-21页
   ·进程隐藏第16-17页
   ·受控端与控制端通信第17-18页
   ·自动加载第18-21页
3 技术实现第21-47页
   ·总体目标第21页
   ·需求分析第21-23页
     ·受控端需求第21-22页
     ·控制端需求第22-23页
   ·总体设计第23-28页
     ·基本设计概念和流程第23-25页
     ·系统结构说明第25-28页
   ·采用的若干关键技术第28-30页
     ·远程控制台第28-29页
     ·反弹端口实现第29页
     ·server端简化流程第29-30页
   ·功能模块实现第30-45页
     ·受控端程序自加载第30页
     ·操作系统类型判断第30-31页
     ·Explorer进程加载DLL第31-32页
     ·Web浏览器进程加载DLL第32页
     ·获取控制端IP地址第32-33页
     ·连接及发送认证字符串第33-35页
     ·击键记录第35-36页
     ·截取受控端屏幕图像第36页
     ·文件压缩第36-37页
     ·文件断点续传第37-38页
     ·获取全部文件列表第38-39页
     ·所有安装软件信息第39-40页
     ·控制端功能第40-45页
   ·代码调试、测试和运行第45-47页
4 结束语第47-48页
5 参考文献第48-50页
6 致谢第50-51页
7 附录第51-64页

论文共64页,点击 下载论文
上一篇:严复政治哲学研究
下一篇:中国企业FDI研究:理论模型与政策思路