欢迎来到天天文库
浏览记录
ID:10922812
大小:341.50 KB
页数:47页
时间:2018-07-09
《本科毕业设计论文--木马病毒分析计算机科学技术.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、xx学院本科毕业设计(论文)题 目: 木马病毒分析 学生姓名: xxx 学号:110315101系(部):数学与计算机科学系专业:计算机科学技术入学时间: 2011 年 6 月导师姓名: xxx 职称/学位:讲师/硕士导师所在单位: xxx学院 毕业设计(论文)提交时间:二O一三年 五月木马病毒分析摘要随着计算机网络技术的高速发展,Internet已伸向了世界的每一个角落,正在对人们的生活方式和工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算机网络从事犯罪活动提供了便利。今天,利用计算
2、机网络实施的智能犯罪日益猖撅,对社会造成的危害也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,掌握犯罪嫌疑人的活动情况及犯罪证据,从而更好的打击犯罪,维护国家安全和保障人民群众安居乐业,这就是本文研究的出发点。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究Windows平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现。
3、关键词:木马技术;木马危害;远程控制TrojanhorseanalysisAbstractWiththerapidlygrowingofcomputernetworktechnology,thereachofInternethasextendedtoeverycomerintheworld,andithasallunprecedentedinfluenceonpeople’slifestylesandtheworkways.Theinternetgivesthepublicconvenience;meanwhile,itprovidescriminalschancestoengageincr
4、iminalactivitiesthroughusingthenetwork.Today,theintelligentcrimes,bymeansofthecomputernetworkbecomefranticdaybyday,whichcausedmoreandmoreharmstothesociety,sotheincreaseofnetworkcrimesproposednewchallengestonetworksecurityintheinformationage.Inacertaintimeandplace,policeshouldcarryoutremotecontrolon
5、suspect’stargetcomputerthroughwhichthecriminalscommitcrimesviatheinternetandgetridofattacks.Theyshouldmasterthesuspect’sactivitiesandcrimeevidenceinordertocrackdownoncrimestoprotectthenationandpeople’ssecurity.Allofthesearethestartingpointofthisessay.ThisessaytakesresearchonrealizingwaysofpopularTr
6、ojanhorsetechnology,theprincipleofworkingandtheremote-controlsystemcontrollingtechnology.TheimportantaspectslieintheexplanationofTrojan’sprocessrealizing,thecommunicationbetweencontrollingportandcontrolledport.ThisessayisundertheplatformofWindowstudies,onthebasisoftheTrojanessentialtechnologicalfou
7、ndation,producesonekindofsystemdesignandrealizationofaneffectivereal-timemonitoringonremotecomputers,whichisunifiedtheperformanceTrojanhorse.Keywords:Trojanhorseprinciple;Trojanhorse’sharm;Remotecontrol目 录
此文档下载收益归作者所有