首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络攻击的两种实现方法

内容提要第1-7页
第1章 绪论第7-11页
   ·信息战概述第7-8页
   ·网络攻击概述第8-10页
     ·网络攻击的基本方法第8-10页
     ·网络攻击的意义第10页
   ·本人主要工作第10-11页
第2章 DDOS攻击原理与应用第11-15页
   ·DDOS基本攻击原理第11-12页
   ·DDOS应用第12-15页
第3章 网络远程攻击系统论述第15-21页
   ·课题主要任务第15页
   ·网络远程攻击系统原理第15-16页
   ·系统各模块简介第16-17页
   ·系统主要功能第17页
   ·主要应用技术第17-19页
     ·端口反弹第17-18页
     ·链路加密第18-19页
     ·HTTP TUNNEL技术第19页
     ·多线程第19页
   ·接口设计第19-21页
第4章 网络远程攻击系统的面向对象分析与设计(OOAD)第21-39页
   ·网络远程攻击系统的分析第21-25页
     ·建立类与对象第21页
     ·识别对象的内部特征第21-22页
     ·识别对象的外部关系第22-25页
   ·网络远程攻击系统的设计第25-39页
     ·定义USE CASE第25-29页
     ·建立类图第29-31页
     ·建立交互图第31-39页
第5章 仿真模拟实验第39-42页
   ·木马注入第39-40页
   ·与木马建立联系第40-41页
   ·实现对目标机器的控制第41-42页
第6章 结束语第42-43页
   ·总结第42页
   ·展望第42-43页
参考文献第43-44页
附录1:远程攻击系统的OOA模型元素清单第44-47页
附录2:服务器端源代码第47-74页
附录3:DDOS攻击程序源代码第74-80页
致谢第80-81页
摘要第81-83页
ABSTRACT第83-85页

论文共85页,点击 下载论文
上一篇:接触燃烧式甲烷传感器的敏感材料的研究
下一篇:朴素贝叶斯分类器在入侵检测应用的研究