首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于缓冲区溢出的网络渗透技术

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-19页
   ·论文研究的背景第12-13页
   ·国内外网络安全状况第13-14页
   ·现有后门技术概述第14-17页
   ·论文的研究内容与目标第17-18页
   ·论文的结构与安排第18-19页
第二章 基于缓冲区溢出技术的后门注入第19-54页
   ·缓冲区攻击历史第19-20页
   ·缓冲区溢出分类第20页
   ·堆栈溢出基本概念和基础知识第20-26页
   ·基于堆栈的缓冲区溢出分析第26-33页
   ·缓冲区溢出漏洞的利用过程第33-53页
   ·小结第53-54页
第三章 网络渗透技术中隐藏技术研究第54-83页
   ·基于IAT 表的木马自启动技术第54-60页
   ·自启动技术的展望第60页
   ·利用系统特性隐藏第60-64页
   ·Rootkit 隐藏技术第64-82页
   ·基于工具的Rootkit 检测第82页
   ·小结第82-83页
第四章 内网主机渗透技术第83-92页
   ·内网主机安全脆弱性分析第83页
   ·内网防火墙渗透技术第83-87页
   ·内网主机端口扫描第87-88页
   ·交换环境中数据包嗅探第88-89页
   ·内网端口映射第89-91页
   ·小结第91-92页
第五章 W0wShell 远程控制系统实现第92-103页
   ·设计方案第92-93页
   ·主要功能演示第93-102页
   ·小结第102-103页
第六章 网络安全防御对策分析第103-111页
   ·基于缓冲区溢出的防范第104-108页
   ·主机防御策略第108-109页
   ·网络主动防御策略第109-110页
   ·小结第110-111页
第七章 总结与展望第111-113页
   ·本文总结第111页
   ·展望第111-113页
参考文献第113-115页
致谢第115-116页
攻读硕士学位期间发表的论文第116页

论文共116页,点击 下载论文
上一篇:论定期租船合同中租金支付条款下的出租人解除权及其相关问题
下一篇:有关工程项目实施过程中造价管理的跟踪研究和探讨