计算机木马病毒研究与防范 毕业论文

计算机木马病毒研究与防范 毕业论文

ID:15776343

大小:314.00 KB

页数:25页

时间:2018-08-05

计算机木马病毒研究与防范  毕业论文_第1页
计算机木马病毒研究与防范  毕业论文_第2页
计算机木马病毒研究与防范  毕业论文_第3页
计算机木马病毒研究与防范  毕业论文_第4页
计算机木马病毒研究与防范  毕业论文_第5页
资源描述:

《计算机木马病毒研究与防范 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、延边大学本科毕业论文学校代码:10184学号:2094030562延边大学本  科 毕 业 论 文本科毕业设计(题目:计算机木马病毒研究与防范学生姓名:学院:经济管理学院专业:信息管理与信息系统班级:2009级指导教师:二〇一三年五月延边大学本科毕业论文摘要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、

2、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。关键词:木马病毒;网络安全;自动加载;文件劫持延边大学本科毕业论文AbstractWiththegrowingdemandforinformationtechnologyeraofhumansociallifeontheInternet,computernetworktechnologyrapiddev

3、elopmentandpopularization.TheInternetmakesthewholeworldislinkedtotogether.Greatlycontributedtothedevelopmentofglobalintegration.ButwiththepopularityoftheInternetandthecontinuousdevelopmentoftheapplication,avarietyofhackingtoolsandnetworkmeansthenetworkandtheuserreceivespro

4、pertydamage,themostseriousofwhichisTrojanattacks.Withitswiderangeofattacks,hazardsandothercharacteristicstobecomeoneofthecommonnetworkattacktechniques,theentireInternetaccordingtobecomegreatharm.Keywords:Trojan;networksecurity;Automaticallyloaded;Filehijacked延边大学本科毕业论文目录引言

5、1第一章.木马病毒的概述21.1木马病毒的基本特征21.2木马病毒的传播途径21.3木马病毒病毒的危害3第二章.木马病毒的现状42.1特洛伊木马的发展42.2木马病毒的种类4第三章.木马病毒的发展趋势7第四章.木马病毒的基本原理104.1木马病毒的加载技术124.1.1系统启动自动加载124.1.2文件劫持124.2木马病毒的隐藏技术13第五章.木马病毒的防范145.1基于用户的防范措施145.2基于服务器端的防范措施155.3加强计算机网络管理17总结18参考文献19延边大学本科毕业论文引言  随着信息化时代的到来人类社会生活对因特网的需

6、求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。-21-延边大学本科毕业论文第一章木马病毒的概述及现状1.1木马的的定义木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、

7、修改。窃取文件。1.2木马的基本特征1、隐蔽性是其首要的特征当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库2、它具有自动运行性  它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。3、木马程序具有欺骗性  木马程序要达到其长期隐蔽的目的,就必需

8、借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dllwinsysexplorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。