首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于软件Agent的三层木马模型及实现技术研究

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-20页
   ·研究背景第12-13页
   ·木马软件发展历程第13-18页
     ·木马分类第14-15页
     ·木马技术第15-18页
   ·论文研究内容和成果第18-19页
     ·研究内容第18页
     ·研究成果第18-19页
   ·论文结构第19-20页
第二章 相关技术介绍第20-34页
   ·网络攻击技术第20-22页
     ·网络攻击的分类第20-21页
     ·入侵攻击技术第21页
     ·拒绝服务攻击技术第21-22页
     ·会话劫持攻击技术第22页
   ·木马防御技术第22-24页
     ·木马隐藏技术第22-23页
     ·木马生存技术第23-24页
   ·典型木马软件分析第24-26页
   ·软件Agent 技术第26-33页
     ·概念和思想第26-28页
     ·软件Agent 模型第28-32页
       ·知识型体系结构第28-29页
       ·反应型体系结构第29页
       ·认知型体系结构第29-30页
       ·混合型体系结构第30-32页
     ·软件Agent 技术特点第32-33页
   ·本章小结第33-34页
第三章 基于软件Agent的三层木马模型第34-48页
   ·传统木马软件的不足第34-36页
   ·基于Agent 的三层木马结构模型MAST第36-42页
     ·MAST 模型客户端第38-39页
     ·MAST 模型控制代理第39-41页
     ·MAST 模型服务端第41-42页
   ·MAST 模型中Agent 实现体系结构第42-44页
   ·MAST 模型的执行流程第44-46页
   ·MAST 模型分析第46-47页
   ·本章小结第47-48页
第四章 基于软件Agent三层木马隐蔽关键技术第48-62页
   ·异步控制技术第48-51页
     ·异步控制方法第48-50页
     ·反向链接第50页
     ·信息存储与中转第50-51页
   ·环境感知与自适应技术第51-55页
     ·环境信息的获取与存储表示第51-53页
     ·木马服务端自适应调整第53-55页
   ·协同隐藏技术第55-58页
     ·协同隐藏的概念第55-56页
     ·服务端间协同隐藏第56-57页
     ·协同隐藏方法第57-58页
   ·抗查杀技术第58-60页
     ·抗查杀技术思想第58页
     ·PE 文件格式介绍第58-59页
     ·外部加密内存解密运行技术第59-60页
   ·本章小结第60-62页
第五章 基于MAST模型的木马软件原型第62-83页
   ·木马软件原型基础第62-67页
     ·灰鸽子木马第62-63页
     ·屏幕数据获取与处理第63-64页
     ·动态IP 更新和反弹端口链接第64-65页
     ·数据发送和接收第65-66页
     ·控制指令处理第66-67页
   ·异步控制技术实现第67-69页
   ·感知环境与自适应调整实现第69-71页
   ·协同隐藏技术实现第71-73页
   ·抗查杀技术实现第73-75页
     ·木马服务端抗查杀工具化的概念第73-74页
     ·木马服务端加工工具第74-75页
   ·案例分析与实验验证第75-81页
     ·案例分析第75-78页
     ·木马隐蔽性的实验分析第78-81页
       ·服务端免杀对比实验第78页
       ·自适应调整实验第78-79页
       ·协同隐藏实验第79-81页
       ·木马生存实验第81页
   ·本章小节第81-83页
第六章 结束语第83-85页
   ·总结第83页
   ·展望第83-85页
致谢第85-86页
参考文献第86-89页
作者在学期间取得的学术成果目录第89页

论文共89页,点击 下载论文
上一篇:基于虚拟化的云计算平台内存资源协同共享技术研究
下一篇:基于隔离环境的恶意软件网络行为监测与分析