木马程序设计及植入技术本科生毕业论文

木马程序设计及植入技术本科生毕业论文

ID:13954193

大小:266.50 KB

页数:53页

时间:2018-07-25

木马程序设计及植入技术本科生毕业论文_第1页
木马程序设计及植入技术本科生毕业论文_第2页
木马程序设计及植入技术本科生毕业论文_第3页
木马程序设计及植入技术本科生毕业论文_第4页
木马程序设计及植入技术本科生毕业论文_第5页
资源描述:

《木马程序设计及植入技术本科生毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中南大学本科生毕业论文(设计)题目木马程序设计及植入技术毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作者签名:     日 期:     指导教师签名:     

2、日  期:     使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名:     日 期:     学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内

3、容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:

4、日期:年月日导师签名:日期:年月日摘要黑客技术是当今最火热的一个领域,近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。木马是黑客的主要攻击手段之一,它通过渗透进入对方主机系统,从而实现对目标主机的远处操作,破坏力相当之大。本文综合了木马的发展过程,木马的类型,分析了各种木马的特点,揭示了木马的隐藏方法、特点,及木马的通信方式。本文简要分析了Windows操作系统的安全机制,防火墙,防病毒软件的工作原理和木马防范的方法,重点研究了一个木马的设计及VisualC++的实现。本文设计的不是通常木马C/S结构,它

5、旨在发送键盘记录的文件,所以它有两个重点部分,本地信息收集部分,以及信息发送部分。信息收集主要是实现被植入机器的记事本程序的键盘记录,当记事本的程序运行时,程序中的键盘钩子就开始工作,并且记录下键盘上的记录。在信息发送部分,本文采用了发送email的形式,这样虽然比较原始,但是这种方式可以避免频繁地打开端口。同时本文在木马隐藏部分也做了不少工作。在Win9x与WindowsNT方面都做的不错。在Win9x下将木马注册为系统服务,并且使其在进程中消失,在WindowsNT中,将其进程名变为svchost.exe,

6、使得其足够能够迷惑系统管理员。木马运行后将自动将自身复制到系统目录下,并且将其命名为一个类似系统文件的名字,使得管理员在众多的系统文件中,不敢轻易删除文件。为了尽量防止杀毒软件和防火墙警报,并且努力避免被系统管理员的察觉,减少被发现的概率,在通信部分,采用严格控制邮件发送的次数和时间发送邮件的办法,并且在发送邮件前杀死防火墙进程,使其逃避防火墙的报警。关键词[:,小四号加粗宋体,英文同]计算机安全,木马,键盘钩子,Email,进程隐藏ABSTRACTThehackertechnologynowadaysisth

7、eangriestfield.Inrecentyears,thehacker’sattacksappearendlessly.itisagreatthreattonetwork’ssecurity.TheTrojanhorseisoneofthehacker'smainattackmeans,thatillegallygainsaccesstoanotherhostcomputersystemandtoobtainsecretinformationormonitorspecialoperations.soiti

8、squietserious.ThistextcomprehensiveevolutionofTrojanhorseandthetypeofTrojanhorse,italsoanalysesthecharacteristicsofdifferentTrojanhorseandannouncethemethodandcharacteristicsofhiding,andthecommun

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。