《计算机网络技术》课程设计报告-木马程序设计与实现

《计算机网络技术》课程设计报告-木马程序设计与实现

ID:18191015

大小:547.16 KB

页数:41页

时间:2018-09-15

《计算机网络技术》课程设计报告-木马程序设计与实现_第1页
《计算机网络技术》课程设计报告-木马程序设计与实现_第2页
《计算机网络技术》课程设计报告-木马程序设计与实现_第3页
《计算机网络技术》课程设计报告-木马程序设计与实现_第4页
《计算机网络技术》课程设计报告-木马程序设计与实现_第5页
资源描述:

《《计算机网络技术》课程设计报告-木马程序设计与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《计算机网络技术》课程设计报告学院专业班级学号学生姓名指导教师课程成绩完成日期第38页共38页课程设计成绩评定学院专业班级学号学生姓名指导教师完成日期指导教师对学生在课程设计中的评价评分项目优良中及格不及格课程设计中的创造性成果学生掌握课程内容的程度课程设计完成情况课程设计动手能力文字表达学习态度规范要求课程设计论文的质量指导教师对课程设计的评定意见综合成绩指导教师签字2011年7月1日第38页共38页课程设计任务书城南学院通信工程专业课程名称计算机网络时间2010-2011学年第二学期18~19周学生姓名指导老师题目木马程序的设计与实现主要内容:(1

2、)查找木马程序主要技术及相应软件;(2)比较他们的技术及优缺点;(3)实现一个简单的木马程序;(4)提交文档;要求:(1)按要求编写课程设计报告书,能正确阐述设计结果。(2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。(3)学会文献检索的基本方法和综合运用文献的能力。(4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。应当提交的文件:(1)课程设计报告。(2)课程设计附件(源程序、各类图纸、实验数据、运行截图等)第38页共38页《木马程序的设计与实现》木马程序的设计与实现学生姓名:指导老师:摘要本文在研究著名木马BO2K

3、技术的基础上设计了一款远程控制木马。该木马程序能够通过客户端对远程主机进行控制和监视,服务端可以自动连接客户端。另外该木马程序还包括远程文件操作(文件复制、拷贝、删除、下载、上传等),远程系统控制(重启、屏幕锁定、启动项管理),网络连接控制,远程进程管理和键盘监控等功能。最后本文实现了这一款木马程序,并对其进行了测试。测试结果显示该木马程序实现了所有的功能,能够对远程主机进行控制。关键字客户端/服务端;BO2K;远程控制1引言随着互联网技术的迅猛发展,网络给人们带来了很多便利,日益发达的网络产品越来越多。伴随这样的发展,随之而来的是越来越多的帐号与密码

4、,而这些帐号与密码背后伴随的是很多的经济价值。在这种状况下,很多人想尽一切办法的去找取配套的密码与帐号,所以为了使帐号与密码更加安全,有必要去研究木马的工作原理。1.1课程设计目的(1)掌握木马编程的相关理论,理解木马工作的基本原理,学会运用C++进行编程实现。(2)加深对课本知识的理解,并运用所学理论和方法进行一次综合性的设计训练,同时掌握工程设计的具体步骤和方法,从而培养独立分析问题和解决问题的能力,提高实际应用水平。第38页共38页《木马程序的设计与实现》(3)以所学知识为基础,针对具体设计问题,充分发挥自己的主观能动性,独立地完成课程设计分配的

5、各项任务,并通过课程设计培养严谨的科学态度和认真的工作作风。1.2课程设计内容(1)查找木马程序主要技术及相应软件;(2)比较他们的技术及优缺点;(3)实现一个简单的木马程序;(4)提交文档;1.3课程设计要求(1)按要求编写课程设计报告书,能正确阐述设计结果。(2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。(3)学会文献检索的基本方法和综合运用文献的能力。(4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。2设计原理2.1木马的背景介绍《荷马史诗》中所描述的那场特洛伊战争想必很多读者都已经很熟悉了。传说古希腊士兵藏在

6、木马内进入了特洛伊城,从而占领了敌方城市,取得了战争的胜利。这与中国的“明修栈道,暗渡陈仓”之计有着异曲同工之妙。网络社会中的“特洛伊木马”并没有传说中的那样庞大,它们是一段精心编写的程序。与传说中的木马一样,它们会在用户毫不知情的情况下悄悄地进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。特洛伊木马(Trojan)[1](也叫黑客程序或后门病毒)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统被破坏甚至瘫痪。第38页共38页《木马程序的设计与实现》恶意的木马程序具备计算机病

7、毒的特征,目前很多木马程序为了在更大范围内传播,从而与计算机病毒相结合。因此,木马程序也可以看做一种伪装潜伏的网络病毒。1986年出现了世界上第一个计算机木马。[2]它伪装成Quicksoft公司发布的共享软件PC-Write的2.72版本,一旦用户运行,这个木马程序就会对用户的硬盘进行格式化。而1989年出现的木马更富有戏剧性,它竟然是通过邮政邮件进行传播的。木马的制造者将木马程序隐藏在含有治疗AIDS和HIV的药品列表、价格、预防措施等相关信息的软盘中,以传统的邮政信件的形式大量散发。如果邮件接收者浏览了软盘中的信息,木马程序就会伺机运行。它虽然不

8、会破坏用户硬盘中的数据,但会将用户的硬盘加密锁死,然后提示受感染的用户花钱消灾。计算机网络的发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。