首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

异步木马系统设计及其实现技术研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
第一章 引言第8-11页
   ·研究背景第8-9页
   ·研究内容第9-10页
   ·论文结构与章节安排第10-11页
第二章 网络攻击技术第11-29页
   ·网络攻击技术第11-16页
     ·网络攻击概念第11页
     ·网络攻击分类第11-15页
     ·网络攻击技术的发展趋势第15-16页
   ·特洛伊木马技术第16-22页
     ·木马概念第16页
     ·木马形式化模型第16-18页
     ·木马分类第18-20页
     ·木马特征第20-21页
     ·木马攻击技术的发展趋势第21-22页
   ·异步木马Bot第22-29页
     ·异步木马Bot概念第22页
     ·异步木马Bot产生第22-23页
     ·异步木马Bot分类第23-24页
     ·异步木马Bot攻击原理第24-25页
     ·异步木马Bot传播技术第25-26页
     ·异步木马Bot与其它网络攻击技术第26-27页
     ·从传统DDoS模型到Botnet第27-28页
     ·异步木马Bot攻击技术的发展趋势第28-29页
第三章 异步木马系统总体设计与关键技术第29-43页
   ·系统设计目标第29页
   ·系统总体设计第29-34页
     ·系统体系结构第29-31页
     ·功能设计第31页
     ·通信协议设计第31-33页
     ·系统特性第33-34页
   ·系统关键技术第34-43页
     ·异步通信技术第35-36页
     ·抗查杀技术第36-42页
     ·代理技术第42-43页
第四章 异步木马系统详细设计与实现第43-61页
   ·第三方命令通信模块第43-45页
     ·第三方命令通信模块设计第43-44页
     ·第三方命令通信模块实现第44-45页
   ·第三方数据通信模块第45-48页
     ·第三方数据通信模块设计第45-46页
     ·第三方数据通信模块实现第46-48页
   ·协同代理模块第48-49页
     ·协同代理模块设计第48页
     ·协同代理模块实现第48-49页
   ·抗查杀模块第49-58页
     ·抗查杀模块设计第49-52页
     ·抗查杀模块实现第52-58页
   ·异步木马传播模块第58-61页
     ·异步木马传播模块设计第58-59页
     ·异步木马传播模块实现第59-61页
第五章 系统测试第61-65页
   ·测试环境第61页
   ·测试用例第61-64页
     ·测试用例1第61-62页
     ·测试用例2第62页
     ·测试用例3第62-63页
     ·测试用例4第63页
     ·测试用例5第63-64页
   ·测试结论第64-65页
第六章 结束语第65-67页
   ·工作总结第65页
   ·工作展望第65-67页
参考文献第67-70页
在读期间发表论著情况第70-71页
致谢第71-72页
西北工业大学学位论文知识产权声明书第72页
西北工业大学学位论文原创性声明第72页

论文共72页,点击 下载论文
上一篇:金黄色葡萄球菌中sLMWDSP、sPP2C的克隆、表达及性质研究
下一篇:多用户检测在CDMA中的应用