计算机远程控制程序设计毕业论文

计算机远程控制程序设计毕业论文

ID:1431948

大小:602.00 KB

页数:41页

时间:2017-11-11

计算机远程控制程序设计毕业论文_第1页
计算机远程控制程序设计毕业论文_第2页
计算机远程控制程序设计毕业论文_第3页
计算机远程控制程序设计毕业论文_第4页
计算机远程控制程序设计毕业论文_第5页
资源描述:

《计算机远程控制程序设计毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机远程控制程序设计毕业论文目录第1章前言51.1概述51.2远程控制的基本原理61.2.1远程控制软件的基本模式71.2.2远程控制常用软件71.3论文选题及研究方案81.4主要工作量91.5研究内容101.5.1主要研究内容101.5.2主要技术要求10第2章远程控制程序的设计思路112.1关机、重启子程序112.2读取计算机信息子程序122.3增加帐户子程序132.4截图子程序132.5键盘记录子程序152.6主程序调用152.7本章小结16第3章远程控制程序的设计173.1子程序设计17413.1.1计算机关机、重启程序设计17

2、3.1.2读取计算机信息程序设计173.1.3增加账户程序设计203.1.4截图程序设计243.1.5键盘记录程序设计263.2主程序设计27结论29致谢30参考文献31第1章前言1.1概述随着计算机网络的迅速普及,人类社会已经越来越离不开网络,网络使人类社会淡化了国家的限制。各国社会的经济、政治、文化等各个方面都开始倚重于网络方便迅速的信息传递方式。网络有着巨大的资源与强大的计算能力,这些也属于一种能量,其威力无法估量。网络当初建立时是基于各个节点相互信任的前提,但是事实上,使用网络节点的人相互之间并不是可以相互信任的。人类社会中存在窥

3、探者、破坏者、盗窃者,网络上也有,而且在网络上做这些事情要更容易。网络蕴涵着强大的力量,这些力量又被不同的人或组织控制,于是有了力量冲突,这种力量的冲突是人类基本社会冲突在网络上的延伸,具有相同的性质。我们可以称这种冲突为网络战争,因为它确实和战争有很多共同点。信息社会中,信息己成为人类宝贵的资源。近年来Internet正以惊人的速度在全球发展,Internet技术己经广泛渗透到各个领域。信息是战略资源,信息是决策之源,是控制战场的灵魂,信息决定火力和机动力。信息可以极大扩充军队智力和神经(指挥)系统的协调性,军事信息化是一次全面深层次的

4、革命。41近年来,一些军事强国为了在信息化战场上夺取“制网权”优势,大胜采用网络对抗技术,实施各种攻防手段。海湾战争中,美军首次把网络攻击手段应用于实战。战前,美军就在伊拉克进口的一批计算机散件中预置了带病毒芯片。战争开始不久。伊拉克移个防空指挥网络即遭受病毒感染,组织指挥陷入混乱。几乎丧失了防空作战能力。俄军在强化网络战中十分重视“先机制敌”和实施主动性攻击。据悉,目前俄专家正加紧研制“远即离无线注人病毒武器”,对战略指挥控制系统产生直接威胁。这都是应用对抗技术的体现,但日前的网络攻防并没有充分利用好。因而我们势必深人研究网络战中的对抗

5、技术,使其分类系统化、明朗化才能讲求实用。因此我国要从战略高度重视信息战的问题,必须认识到未来战争将主要是信息战。信息战将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏,从而不费一枪一炮达到攻城夺地的目的。网络战必将成为未来信息战场新的作战样式。首先,网络技术的广泛应用,使得网络成为新的争夺空间。在信息时代里,网络正在成为联结个人和社会,现在和未来的纽带,各种各样的计算机网络都将成为一个国家的

6、战略资源和战略命脉,一旦重要的网络陷入瘫痪,整个国家安全就面临着崩溃的危险,使“制网络权”的争夺与对抗不可避免。同时,随着网络技术在军事领域的快速发展,军队对计算机网络的依赖越来越大,网络与作战的联系也愈来愈紧密,网络成为新的战场空间。其次,网络的特殊战略作用,促使网络对抗与争夺向网络战方向发展。和常规作战中选择打击对象一样,网络攻击也是把对敌方的战略目标作为首要进攻对象。能否有效地摧毁敌重要网络系统,以便迅速达成一定的战略目的,就成为敌对双方进行全面网络争夺和对抗的焦点,这种对抗与争夺必然促使网络战成为新的作战样式登上战争舞台。木马技术

7、就是一种军民两用的网络攻击技术,由于木马本身的技术优势因而得到了广泛的应用,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,再由里及外,内外结合,往往可以收到更好的攻击效果。综上所述,网络战引起很多国家的普遍重视,网络攻击技术也相应的得到了长足的发展,目前,存在多种网络攻击技术,木马技术就是其中之一,研究开发先进的木马攻击技术使得在将来的网络战中抢占先机,立于不败之地具有重要的意义。41木马理论上基于服务器/客户端网络模型,但是这种模型不利于控制系统的隐藏。本文构建了一个强大的基于P2P网

8、络模型的木马系统,它在Internet上通过控制系统和受控计算机建立一个完整的P2P网络,通过这个网络可以获取网络的计算资源,并且可以对这些资源进行隐蔽控制,从而可以有效完成各种特殊的任务。而

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。