首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于木马的计算机远程控制研究与实现

摘要第1-7页
Abstract第7-10页
第1章 引言第10-14页
   ·课题研究背景第10-12页
     ·当前我国网络犯罪的特点第10-11页
     ·网络犯罪的发展趋势第11-12页
   ·课题的实际意义第12页
   ·课题的研究内容第12-13页
   ·论文结构及章节安排第13-14页
第2章 木马技术基础第14-20页
   ·木马简介第14-15页
   ·木马的发展过程第15页
   ·木马的分类第15-17页
   ·木马的特征第17-18页
   ·木马的功能第18页
   ·木马的发展趋势第18-20页
第3章 远程控制技术基础第20-29页
   ·TCP/IP协议第20-23页
     ·TCP/IP网络层次结构第20-21页
     ·IP协议第21-22页
     ·TCP协议第22-23页
   ·远程控制关键技术第23-25页
     ·Web技术第23-24页
     ·Activex技术第24页
     ·套接字(Sockets)技术第24-25页
   ·进程间通信第25-27页
   ·客户机/服务器模型第27-28页
     ·客户机/服务器模型的定义第27页
     ·客户机/服务器模型的操作过程第27-28页
   ·远程计算机控制技术的应用现状及未来的发展趋势第28-29页
第4章 网络监控系统设计第29-52页
   ·系统功能分析第29-30页
   ·系统的工作原理第30-34页
     ·使用环境和拓扑结构第30-32页
     ·系统的逻辑模型第32-34页
   ·设计思路和实施方案第34-38页
   ·系统实现的关键技术第38-50页
     ·DLL模块化技术第38-41页
     ·钩子技术第41-46页
     ·远程线程插入技术第46-48页
     ·隐蔽通信技术第48-50页
   ·系统的开发工具第50-51页
   ·系统的特点第51-52页
第5章 网络监控系统的实现第52-81页
   ·目标监控子系统的实现第52-72页
     ·目标监控程序的DLL模块化第52-55页
     ·目标监控子系统的植入第55-58页
     ·目标监控子系统的自启动第58-61页
     ·目标监控子系统的后门安装第61-62页
     ·通讯模块的实现第62-72页
   ·目标管理子系统的实现第72-81页
第6章 结论第81-83页
   ·总结第81页
   ·工作展望第81-83页
致谢第83-84页
参考文献第84-85页
个人简历 在读期间发表的学术论文与研究成果第85页

论文共85页,点击 下载论文
上一篇:论离岸公司的运用及监管
下一篇:基于GPS/GPRS/RFID的危险品车辆监控系统的研究