首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

加密网络程序的逆向分析技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-12页
   ·研究背景第9-10页
   ·研究现状第10页
   ·本文研究工作第10-11页
   ·章节介绍第11-12页
第二章 软件逆向分析简介及其相关知识第12-25页
   ·软件逆向分析简介第12页
     ·软件逆向分析概念第12页
     ·软件逆向分析原理第12页
   ·软件逆向分析相关知识第12-25页
     ·汇编语言第12-14页
     ·PE文件格式第14-16页
     ·虚拟内存第16页
     ·线程同步第16-17页
     ·WIN32 API第17-18页
     ·本地API第18-19页
     ·Windows DLL第19页
     ·分组密码算法第19-22页
     ·OllyDbg反汇编工具第22-25页
第三章 加密网络程序初步逆向第25-33页
   ·加密网络程序初步逆向分析第25-26页
     ·加密网络程序初步逆向目的第25页
     ·加密网络程序初步逆向方法第25-26页
   ·POISON IVY木马程序初步逆向分析第26-33页
     ·POISON IVY木马程序功能第26页
     ·POISON IVY木马被控制端特点第26页
     ·被控制端获取Win32 API函数第26-33页
第四章 加密网络程序加密算法逆向分析第33-45页
   ·加密网络程序加密算法逆向分析第33-34页
     ·加密算法逆向分析目的第33页
     ·加密算法逆向分析方法第33-34页
   ·POISON IVY木马程序加密算法逆向分析第34-45页
     ·F函数第34-35页
     ·FL函数第35-36页
     ·FL~(-1)函数第36-37页
     ·密钥扩展第37-39页
     ·加密过程第39-40页
     ·解密过程第40-42页
     ·算法还原与验证第42页
     ·算法破解第42-45页
第五章 加密网络程序通信过程逆向分析第45-65页
   ·加密网络程序通信过程逆向分析第45页
     ·通信过程逆向分析目的第45页
     ·通信过程逆向分析方法第45页
   ·POISON IVY木马程序通信过程逆向分析第45-62页
     ·被控制端与控制端传输数据函数第46-48页
     ·接收命令过程第48-53页
     ·处理命令过程第53-56页
     ·发送命令处理结果过程第56-57页
     ·被控制端三个线程第57-61页
     ·通信过程验证第61-62页
   ·加密网络程序逆向分析流程与方法总结第62-65页
第六章 结束语和工作展望第65-67页
   ·总结第65页
   ·下一步工作方向第65-67页
参考文献第67-69页
附录1 还原出的SIMPLE_CAMELLIA代码第69-81页
附录2 SIMPLE_CAMELLIA代码验证第81-83页
附录3 穷举破解代码第83-86页
附录4 字典破解代码第86-88页
致谢第88-90页
个人简历及攻读硕士期间发表的文章第90页
 个人简历第90页
 攻读硕士期间发表和录用文章第90页

论文共90页,点击 下载论文
上一篇:XG-PON安全技术研究
下一篇:VoIP防护系统设计与实现