首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸网络攻击模拟平台的研究与实现

摘要第6-7页
Abstract第7页
第1章 绪论第10-15页
    1.1 论文研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 论文主要内容和结构安排第13-15页
        1.3.1 论文主要研究内容第13页
        1.3.2 章节安排第13-15页
第2章 僵尸网络模型研究与分析第15-27页
    2.1 僵尸网络的工作机制第15-17页
    2.2 僵尸网络模型研究第17-21页
        2.2.1 基于IRC的C&C模式第17-18页
        2.2.2 基于HTTP的周期轮询模式第18-19页
        2.2.3 基于P2P的非中心化模式第19-21页
    2.3 典型僵尸网络机理分析第21-26页
        2.3.1 Sdbot第21-24页
        2.3.2 Torpig第24-25页
        2.3.3 Phatbot第25-26页
    2.4 本章小结第26-27页
第3章 基于HTTP僵尸网络攻击模拟平台分析与设计第27-42页
    3.1 设计目标第27页
    3.2 攻击模拟平台需求分析第27-30页
        3.2.1 总体需求分析第27-29页
        3.2.2 控制端需求分析第29-30页
        3.2.3 受控端需求分析第30页
    3.3 攻击模拟平台工作流程设计第30-35页
        3.3.1 平台总体流程第30-33页
        3.3.2 控制端工作流程第33页
        3.3.3 受控端工作流程第33-35页
    3.4 攻击模拟平台功能设计第35-39页
        3.4.1 平台总体功能设计第35页
        3.4.2 控制端模块功能设计第35-36页
        3.4.3 受控端模块功能设计第36-39页
    3.5 数据库设计第39-41页
    3.6 本章小结第41-42页
第4章 基于HTTP协议僵尸网络攻击模拟平台的实现第42-59页
    4.1 攻击模拟平台开发环境第42页
    4.2 受控端与控制端通信实现第42-43页
    4.3 攻击模拟平台控制端实现第43-46页
        4.3.1 控制命令模块第43-45页
        4.3.2 用户管理模块第45-46页
    4.4 攻击模拟平台受控端实现第46-54页
        4.4.1 信息窃取模块第46-48页
        4.4.2 屏幕截取模块第48-49页
        4.4.3 网页欺骗模块第49-51页
        4.4.4 恶意软件推送模块第51-52页
        4.4.5 系统操作模块第52-54页
    4.5 攻击模拟平台测试第54-58页
        4.5.1 测试环境第54页
        4.5.2 测试方案第54-55页
        4.5.3 测试结果与分析第55-57页
        4.5.4 测试结论第57-58页
    4.6 本章小结第58-59页
结论第59-60页
致谢第60-61页
参考文献第61-65页
攻读硕士学位期间发表的论文第65页

论文共65页,点击 下载论文
上一篇:基于水平集的图像分割方法研究
下一篇:基于搜狗图片库的图片搜索引擎系统实现