基于缓冲区溢出的网络渗透技术
摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第一章 绪论 | 第11-19页 |
·论文研究的背景 | 第12-13页 |
·国内外网络安全状况 | 第13-14页 |
·现有后门技术概述 | 第14-17页 |
·论文的研究内容与目标 | 第17-18页 |
·论文的结构与安排 | 第18-19页 |
第二章 基于缓冲区溢出技术的后门注入 | 第19-54页 |
·缓冲区攻击历史 | 第19-20页 |
·缓冲区溢出分类 | 第20页 |
·堆栈溢出基本概念和基础知识 | 第20-26页 |
·基于堆栈的缓冲区溢出分析 | 第26-33页 |
·缓冲区溢出漏洞的利用过程 | 第33-53页 |
·小结 | 第53-54页 |
第三章 网络渗透技术中隐藏技术研究 | 第54-83页 |
·基于IAT 表的木马自启动技术 | 第54-60页 |
·自启动技术的展望 | 第60页 |
·利用系统特性隐藏 | 第60-64页 |
·Rootkit 隐藏技术 | 第64-82页 |
·基于工具的Rootkit 检测 | 第82页 |
·小结 | 第82-83页 |
第四章 内网主机渗透技术 | 第83-92页 |
·内网主机安全脆弱性分析 | 第83页 |
·内网防火墙渗透技术 | 第83-87页 |
·内网主机端口扫描 | 第87-88页 |
·交换环境中数据包嗅探 | 第88-89页 |
·内网端口映射 | 第89-91页 |
·小结 | 第91-92页 |
第五章 W0wShell 远程控制系统实现 | 第92-103页 |
·设计方案 | 第92-93页 |
·主要功能演示 | 第93-102页 |
·小结 | 第102-103页 |
第六章 网络安全防御对策分析 | 第103-111页 |
·基于缓冲区溢出的防范 | 第104-108页 |
·主机防御策略 | 第108-109页 |
·网络主动防御策略 | 第109-110页 |
·小结 | 第110-111页 |
第七章 总结与展望 | 第111-113页 |
·本文总结 | 第111页 |
·展望 | 第111-113页 |
参考文献 | 第113-115页 |
致谢 | 第115-116页 |
攻读硕士学位期间发表的论文 | 第116页 |