首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

特洛伊木马可生存性技术研究和实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-17页
   ·课题背景第10-14页
     ·研究意义第10-11页
     ·国内外现状综述第11-14页
   ·论文研究内容及目标第14-15页
   ·论文组织结构第15-17页
第二章 相关技术背景第17-22页
   ·引言第17页
   ·影响木马生存性的因素第17-21页
     ·隐藏方式第17-18页
     ·通信方式第18-20页
     ·启动方式第20-21页
   ·本章小节第21-22页
第三章 基于隐藏的生存性设计和实现第22-34页
   ·SPI 技术概述第22-23页
   ·SPI 技术的特点和优势第23-24页
   ·SPI 技术实现第24-32页
     ·实现原理第24-25页
     ·关键函数与结构第25-28页
     ·安装 LSP第28-32页
     ·移除 LSP第32页
   ·可生存性分析第32页
   ·本章小节第32-34页
第四章 基于通信的生存性设计和实现第34-53页
   ·WEB 代理技术第34-37页
     ·HTTP 隧道技术第34-35页
     ·Web 代理技术第35-36页
     ·特点与优势第36页
     ·设计和实现第36-37页
   ·多代理技术第37-41页
     ·概述第37-38页
     ·特点与优势第38-39页
     ·设计和实现第39-40页
     ·多代理网络拓扑图第40页
     ·多代理选择算法第40-41页
   ·系统详细设计与实现第41-52页
     ·系统通信框架图第41-43页
     ·数据包设计第43-47页
     ·WEB代理流程第47-50页
     ·受控端的通信流程第50-51页
     ·控制端的通信流程第51页
     ·文件传输流程第51-52页
   ·可生存性分析第52页
   ·本章小节第52-53页
第五章 基于自我保护的生存性设计和实现第53-66页
   ·对主机的控制第53-61页
     ·智能信息收集第53-57页
     ·跨网段智能感染第57-60页
     ·远程交互 CMDSHELL第60-61页
   ·对通信的控制和保护第61-64页
     ·对带宽的限制第61-62页
     ·对通信的保护第62-64页
   ·对自身的保护第64-65页
     ·对应用程序的保护第64页
     ·对代理的保护第64-65页
   ·可行性分析第65页
   ·本章小节第65-66页
第六章 测试和运行效果第66-72页
   ·测试环境第66-67页
     ·理想环境第67页
     ·实际环境第67页
   ·测试结果第67-71页
     ·隐藏功能测试第67-68页
     ·防火墙穿透测试第68-69页
     ·多代理测试第69-70页
     ·网速受限测试第70-71页
   ·本章小节第71-72页
第七章 结论第72-74页
   ·论文成果第72页
   ·发展展望第72-74页
致谢第74-75页
参考文献第75-76页

论文共76页,点击 下载论文
上一篇:MPLS VPN网络聚合组播算法研究与仿真
下一篇:网络日志监控及安全审计系统的设计与实现