摘要 | 第1-5页 |
Abstract | 第5-8页 |
1 绪论 | 第8-12页 |
·计算机信息安全概述 | 第8-9页 |
·信息战的定义和认识 | 第9-10页 |
·计算机攻击技术的发展现状 | 第10页 |
·研究的目的和工作 | 第10-12页 |
2 注入式攻击技术 | 第12-18页 |
·注入式攻击技术的需求 | 第12页 |
·注入式攻击技术的模型 | 第12-15页 |
·攻击技术的功能划分 | 第15-18页 |
3 可执行文件的攻击技术分析 | 第18-43页 |
·可执行文件的注入式攻击技术 | 第18-34页 |
·蠕虫型可执行文件的攻击技术分析 | 第34-39页 |
·木马型可执行文件的攻击技术分析 | 第39-43页 |
4 攻击程序的传播方式 | 第43-51页 |
·电子邮件传播 | 第43-48页 |
·移动存储器传播 | 第48-50页 |
·网页传播 | 第50-51页 |
5 模拟注入攻击及其传播的实验 | 第51-62页 |
·PE 文件上添加执行代码 | 第51-57页 |
·文件夹欺骗病毒实现 | 第57-62页 |
6 总结 | 第62-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-65页 |