首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Linux的黑客攻击工具箱的设计和实现

1 绪论第1-15页
   ·背景和研究意义第10-11页
   ·课题来源第11-12页
   ·本文工作第12-13页
   ·论文结构第13页
   ·小结第13-15页
2 黑客攻击技术简介第15-27页
   ·扫描技术第15-17页
     ·TCP首部的标志位在端口扫描中的运用第15-16页
     ·扫描类型及原理第16-17页
       ·ping扫描:第16-17页
       ·端口扫描:第17页
       ·漏洞扫描:第17页
   ·DoS(拒绝服务)攻击技术第17-21页
     ·TCP状态转换在DoS攻击中的运用第18-19页
     ·DoS攻击类型及原理第19-21页
       ·SYN Flood第19-20页
       ·IP碎片攻击工具第20页
       ·网络放大攻击第20-21页
       ·系统漏洞攻击第21页
   ·缓冲区溢出第21-24页
     ·缓冲区溢出的原理第21-22页
     ·缓冲区溢出漏洞攻击步骤第22-24页
       ·在程序的地址空间里存放代码第22-23页
       ·将程序执行序列跳转到攻击代码第23-24页
   ·嗅探器攻击(SNIFFER)第24-26页
     ·sniffer的原理第24-25页
     ·Sniffer在不同网络传输协议中的实用性第25页
     ·sniffer的功能介绍第25-26页
   ·小结第26-27页
3 关键技术简介第27-36页
   ·进程间通信技术第27-33页
     ·进程间通信简介第27-28页
     ·linux环境下的进程间通信第28-33页
       ·消息队列第28-29页
       ·信号灯第29-31页
       ·共享内存第31-33页
   ·信号机制第33-35页
     ·信号机制简介第33-34页
     ·linux环境下的信号机制第34-35页
   ·小结第35-36页
4 黑客攻击工具的分析第36-47页
   ·扫描工具第36-40页
     ·Ping扫描工具第36-37页
     ·端口扫描工具第37-39页
     ·漏洞扫描工具第39-40页
   ·DoS攻击工具第40-45页
     ·SYN Flood工具第40页
     ·IP碎片攻击工具第40-42页
     ·网络放大攻击工具第42-43页
     ·系统漏洞攻击工具第43-45页
   ·工具的改进第45-46页
   ·小结第46-47页
5 黑客攻击工具箱的设计和实现第47-76页
   ·设计目标第47页
   ·总体设计第47-51页
     ·功能描述第47-49页
     ·系统总体结构第49页
     ·系统主要结构描述第49-51页
     ·开发平台第51页
   ·系统设计第51-61页
     ·攻击工具的标准化第51-52页
       ·标准化的意义第51-52页
       ·标准化的可行性第52页
       ·本系统的实现第52页
     ·攻击工具的运行机制第52-54页
       ·攻击工具和工具箱的关系第52-53页
       ·攻击工具相互之间的关系第53页
       ·攻击工具在系统运行期间的运行机制第53页
       ·本系统的实现第53-54页
     ·运行工具记录表的设计第54-58页
       ·运行工具记录表的意义第54页
       ·运行工具记录表的存储方式第54-56页
       ·运行工具记录表的初始化第56页
       ·运行工具记录表的互斥第56-58页
       ·运行工具记录表的更新第58页
     ·工具箱对运行工具的管理第58-61页
       ·运行工具记录表的读写同步第58-59页
       ·工具运行时间的设定第59-60页
       ·工具运行的终止第60-61页
   ·模块设计与实现第61-75页
     ·系统初始化模块第61-64页
       ·功能描述第61页
       ·模块流程第61-62页
       ·主要功能函数介绍第62-64页
     ·攻击工具模块第64-68页
       ·功能描述第64页
       ·模块流程第64-66页
       ·工具子模块设计第66页
       ·主要功能函数介绍第66-68页
     ·攻击工具初始化模块第68-70页
       ·功能描述第68页
       ·模块流程第68-69页
       ·主要功能函数介绍第69-70页
     ·系统默认参数修订模块第70-72页
       ·功能描述第70页
       ·模块流程第70-71页
       ·主要功能函数介绍第71-72页
     ·攻击工具管理模块第72-75页
       ·功能描述第72页
       ·模块流程第72-74页
       ·主要功能函数介绍第74-75页
   ·小结第75-76页
6 结束语第76-78页
参考文献第78-81页
附录1 作者参与科研情况第81-82页
附录2 作者研究生阶段论文发表情况第82-83页
独创性声明第83-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:医疗损害赔偿实务研究
下一篇:关于教科书分析与评价的理论探讨--以社会科教科书分析与评价比较研究为例