首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

一种信息战中的注入式可执行文件攻击技术的研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-12页
   ·计算机信息安全概述第8-9页
   ·信息战的定义和认识第9-10页
   ·计算机攻击技术的发展现状第10页
   ·研究的目的和工作第10-12页
2 注入式攻击技术第12-18页
   ·注入式攻击技术的需求第12页
   ·注入式攻击技术的模型第12-15页
   ·攻击技术的功能划分第15-18页
3 可执行文件的攻击技术分析第18-43页
   ·可执行文件的注入式攻击技术第18-34页
   ·蠕虫型可执行文件的攻击技术分析第34-39页
   ·木马型可执行文件的攻击技术分析第39-43页
4 攻击程序的传播方式第43-51页
   ·电子邮件传播第43-48页
   ·移动存储器传播第48-50页
   ·网页传播第50-51页
5 模拟注入攻击及其传播的实验第51-62页
   ·PE 文件上添加执行代码第51-57页
   ·文件夹欺骗病毒实现第57-62页
6 总结第62-63页
致谢第63-64页
参考文献第64-65页

论文共65页,点击 下载论文
上一篇:卡片库存管理系统的设计与实现
下一篇:一种通讯软件自动化测试工具的设计与实现