首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于Windows2000/NT的木马启动与反跟踪技术

摘要第1-3页
ABSTRACT第3-6页
第一章 绪论第6-9页
   ·网络侦察系统课题背景和来源第6页
   ·木马与网络侦察系统第6-7页
   ·木马概述第7-9页
第二章 木马的网络通信基础第9-20页
   ·INTERNET概述第9-11页
   ·进程间通信第11-12页
   ·客户机/服务器模式第12-13页
   ·WINDOWS NT下DLL的网络通信结构研究第13-14页
   ·套接字SOCKET编程第14-20页
第三章 自启动反跟踪型木马的设计第20-22页
   ·木马的发展趋势第20页
   ·本课题的木马设计第20-22页
第四章 木马自启动的研究与实现第22-31页
   ·木马常用的启动方式第22-23页
   ·自启动设计与实现第23-28页
     ·基于WINDOWS 2000/NT结构的DLL研究第24-25页
     ·DLL木马自启动的三种方法第25页
     ·动态嵌入技术启动分析与实现第25-27页
     ·安装自启动DLL木马的程序流图第27-28页
   ·三线程启动技术的引入第28-31页
第五章 木马穿透防火墙研究及反跟踪设计与实现第31-38页
   ·穿透个人防火墙及杀毒软件安装木马第31-34页
     ·程序加壳技术第31-33页
     ·关闭个人防火墙进程第33-34页
   ·网络级防火墙的穿透技术第34-36页
     ·端口反弹原理第35页
     ·“通道”技术原理第35-36页
   ·木马反跟踪功能设计与DLL木马程序流图第36-38页
第六章 木马反跟踪技术中的加密研究与实现第38-47页
   ·数据加密方法的研究与比较第38-39页
     ·非对称加密/公开密钥加密第38-39页
     ·对称加密算法第39页
   ·在木马中采用的加密算法及描述第39-47页
第七章 木马自删除与自升级关键技术第47-50页
   ·木马的自删除技术第47-49页
   ·木马的自升级技术第49-50页
第八章 木马可控病毒传播的研究第50-53页
   ·计算机病毒第50-51页
   ·病毒的对抗技术第51-52页
   ·对可控制病毒式木马传播的设想第52-53页
第九章 总结和展望第53-54页
致谢第54-55页
参考文献:第55-56页
附录A PE格式介绍第56页

论文共56页,点击 下载论文
上一篇:人肝再生增强因子基因克隆、表达、生物活性及应用研究
下一篇:小麦高分子量麦谷蛋白亚基的量化及其与品质性状的相关性研究