私服防御系统的设计与实现
| 摘要 | 第1-5页 |
| Article Abstract | 第5-9页 |
| 第一章 绪论 | 第9-19页 |
| ·问题的提出及研究意义 | 第9-12页 |
| ·游戏产业发展的历史及面临的问题 | 第9-11页 |
| ·游戏产业目前面临的问题 | 第11-12页 |
| ·私服产生的原因、特点及现状 | 第12-15页 |
| ·网络游戏程序的原理 | 第12页 |
| ·“私服”的技术原理 | 第12-13页 |
| ·“私服”,“外挂”的危害性 | 第13-15页 |
| ·当前针对私服采取的手段 | 第15-18页 |
| ·法律手段 | 第15页 |
| ·行政手段 | 第15-16页 |
| ·技术手段 | 第16-18页 |
| ·本次研究的主要内容 | 第18-19页 |
| 第二章 采用的主要技术 | 第19-37页 |
| ·常用加密算法简介 | 第19-22页 |
| ·单向散列算法 | 第19-20页 |
| ·公开密钥算法 | 第20-21页 |
| ·对称算法 | 第21-22页 |
| ·PE 结构介绍 | 第22页 |
| ·加壳技术 | 第22-23页 |
| ·反跟踪技术 | 第23-29页 |
| ·反调试技术 | 第23-24页 |
| ·断点检测技术 | 第24-26页 |
| ·反加载技术 | 第26页 |
| ·反监视技术 | 第26页 |
| ·反静态分析技术 | 第26-28页 |
| ·反DUMP 技术 | 第28页 |
| ·文件完整性检查 | 第28页 |
| ·代码与数据结合技术 | 第28-29页 |
| ·SSH | 第29-32页 |
| ·SSH 简介 | 第29-32页 |
| ·SSL | 第32-37页 |
| 第三章 总体设计 | 第37-48页 |
| ·关键词解释 | 第37-39页 |
| ·设计思路 | 第39页 |
| ·逻辑单元及功能 | 第39-41页 |
| ·实现流程 | 第41-43页 |
| ·网络连接 | 第43-44页 |
| ·物理部署 | 第44页 |
| ·其他考虑 | 第44-46页 |
| ·从安全角度考虑 | 第44-45页 |
| ·从性能角度考虑 | 第45页 |
| ·从灾难应对角度考虑 | 第45-46页 |
| ·系统特点 | 第46-48页 |
| ·结构简单且易扩展 | 第46页 |
| ·低风险、低成本 | 第46-47页 |
| ·最大程度上解决了程序管理问题 | 第47页 |
| ·高可靠 | 第47页 |
| ·安全级别高 | 第47页 |
| ·应对灾难恢复快 | 第47-48页 |
| 第四章 详细设计 | 第48-61页 |
| ·开发要求 | 第48页 |
| ·基础模块 | 第48-51页 |
| ·算法模块 | 第48-50页 |
| ·获取硬件信息模块 | 第50-51页 |
| ·加壳处理模块 | 第51-53页 |
| ·AddShell | 第51-52页 |
| ·HPFCreator | 第52-53页 |
| ·服务器控制系统 | 第53-55页 |
| ·目录结构 | 第53-54页 |
| ·分发软件包 | 第54页 |
| ·获取被控机信息 | 第54-55页 |
| ·分发被控机信息 | 第55页 |
| ·验证服务相关模块 | 第55-61页 |
| ·验证服务主程序 | 第55-57页 |
| ·非法请求处理模块 | 第57页 |
| ·VERCntWrapper 模块 | 第57-59页 |
| ·客户端通讯模块 | 第59-61页 |
| 第五章 测试报告及应用效果 | 第61-69页 |
| ·测试报告 | 第61-68页 |
| ·测试工具 | 第61页 |
| ·测试用例 | 第61-65页 |
| ·错误类型表 | 第65-66页 |
| ·测试分析 | 第66-67页 |
| ·测试结论 | 第67-68页 |
| ·应用效果 | 第68-69页 |
| 第六章 结束语与展望 | 第69-70页 |
| 参考文献 | 第70-71页 |
| 致谢 | 第71-72页 |
| 攻读学位期间发表的学术论文 | 第72页 |