基于B/S架构的网络渗透技术研究与开发
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 研究现状及问题 | 第10-11页 |
1.3 论文组织结构 | 第11-12页 |
第二章 网络渗透技术的发展 | 第12-18页 |
2.1 网络渗透发展概述 | 第12-16页 |
2.1.1 网络渗透的发展过程 | 第12-14页 |
2.1.2 网络渗透的对抗过程 | 第14-15页 |
2.1.3 网络渗透技术的研究分析 | 第15-16页 |
2.2 网络渗透的发展趋势 | 第16-17页 |
2.3 本章小结 | 第17-18页 |
第三章 B/S架构网络渗透程序的设计 | 第18-31页 |
3.1 B/S架构网络渗透的核心技术 | 第18-22页 |
3.1.1 B/S架构和C/S架构的优缺点对比 | 第18-20页 |
3.1.2 B/S架构网络渗透体系框架 | 第20-22页 |
3.2 系统实现的关键技术 | 第22-26页 |
3.2.1 DLL模块化技术 | 第22-23页 |
3.2.2 钩子技术 | 第23-24页 |
3.2.3 远程注入技术 | 第24-25页 |
3.2.4 隐蔽通信技术 | 第25-26页 |
3.3 系统总体设计 | 第26-30页 |
3.3.1 使用环境和拓扑结构 | 第26-27页 |
3.3.2 系统的逻辑模型 | 第27-29页 |
3.3.3 系统功能设计 | 第29-30页 |
3.4 系统的开发工具 | 第30-31页 |
第四章 B/S架构网络渗透程序的实现 | 第31-69页 |
4.1 被控制端程序的实现 | 第31-38页 |
4.1.1 被控制端程序的自启动 | 第31-34页 |
4.1.2 通信模块的实现 | 第34-36页 |
4.1.3 传输加密 | 第36-37页 |
4.1.4 被控制端端管理模块 | 第37-38页 |
4.2 服务器上主控程序的实现 | 第38-53页 |
4.2.1 远程文件控制 | 第40-41页 |
4.2.2 系统控制 | 第41-53页 |
4.3 内核级隐藏的实现 | 第53-61页 |
4.4 服务器上数据库和前端的实现 | 第61-69页 |
4.4.1 服务器上数据库的实现 | 第62-64页 |
4.4.2 前端显示的实现 | 第64-67页 |
4.4.3 被控制端程序的生成 | 第67-69页 |
第五章 B/S架构网络渗透程序测试与评估 | 第69-73页 |
5.1 测试环境 | 第69页 |
5.1.1 系统硬件要求 | 第69页 |
5.1.2 软件系统要求 | 第69页 |
5.2 功能测试 | 第69-70页 |
5.3 性能测试 | 第70-72页 |
5.4 本章小结 | 第72-73页 |
第六章 总结与展望 | 第73-75页 |
6.1 总结 | 第73页 |
6.2 工作展望 | 第73-75页 |
参考文献 | 第75-77页 |
致谢 | 第77页 |