首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

木马病毒隐藏方法研究与实现

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-16页
   ·课题研究背景第10-11页
   ·国内外研究现状第11-13页
   ·需求分析第13-14页
   ·研究内容第14页
   ·论文结构与章节安排第14-16页
第二章 木马基本技术分析第16-30页
   ·木马概念与特征第16-22页
     ·木马的概念及种类第16-18页
     ·木马原理第18-22页
     ·木马的特性第22页
   ·木马进程隐藏技术第22-25页
     ·进程伪隐藏技术第23页
     ·动态链接库隐藏第23-25页
   ·木马隐蔽通信技术第25-28页
   ·木马技术的发展趋势第28-29页
   ·本章小结第29-30页
第三章 木马病毒系统总体设计第30-34页
   ·系统设计目标第30页
   ·系统总体设计第30-32页
     ·系统结构第31页
     ·功能设计第31-32页
   ·系统关键技术实现第32-33页
     ·进程隐藏实现第32页
     ·通信隐蔽实现第32-33页
   ·本章小结第33-34页
第四章 木马病毒隐蔽功能设计与实现第34-56页
   ·木马隐藏的实现第34-49页
   ·木马隐蔽通信的实现第49-52页
     ·木马反弹连接第49-51页
     ·木马通信协议第51-52页
   ·木马功能的实现第52-55页
     ·木马自启动的实现第52-53页
     ·木马源文件的删除第53-54页
     ·木马的文件关联第54-55页
   ·本章小结第55-56页
第五章 木马系统的测试第56-65页
   ·测试环境与配置第56-57页
   ·测试流程第57页
   ·测试内容第57-64页
     ·软件单元测试第57-60页
     ·软件集成测试第60-62页
     ·软件确认测试第62页
     ·软件系统测试第62-64页
   ·本章小结第64-65页
第六章 木马的防范第65-69页
   ·木马藏匿的位置第65-66页
   ·端口与木马防范第66-68页
   ·一般的防范方法第68页
   ·本章小结第68-69页
第七章 结束语第69-71页
   ·工作总结第69页
   ·工作展望第69-71页
致谢第71-72页
参考文献第72-75页

论文共75页,点击 下载论文
上一篇:九五八七九部队人事管理系统
下一篇:基于B/S模式的军事装备管理信息系统设计与实现