特洛伊木马研究、设计与实现毕业设计论文

特洛伊木马研究、设计与实现毕业设计论文

ID:269962

大小:402.50 KB

页数:34页

时间:2017-07-16

特洛伊木马研究、设计与实现毕业设计论文_第1页
特洛伊木马研究、设计与实现毕业设计论文_第2页
特洛伊木马研究、设计与实现毕业设计论文_第3页
特洛伊木马研究、设计与实现毕业设计论文_第4页
特洛伊木马研究、设计与实现毕业设计论文_第5页
资源描述:

《特洛伊木马研究、设计与实现毕业设计论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵资源,特别是Internet已经渗透到社会的各个领域,信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,木马是一种基于网络的远程控制工具,具有隐密性和非授权性特点。因为其明显作用,木马已经成为了一种最常用的攻击手段。为保障网络通信安全,对木马的研究有着很强的现实意义。全文首先对木马的相关知识作了概括介绍,再次对木马及其相关技术作了讨论和研究,主要有:木马隐藏技术,安全通信技术,自动加载及激活技术,植入技术以及抗查杀技术,

2、重点对木马攻击的过程进行了分析,然后对基于Socket木马程序的设计思想和实现步骤进行简述,再对其中的关键技术进行了说明。关键词:木马攻击技术,Socket,远程控制30毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示

3、了谢意。作者签名:     日 期:     指导教师签名:     日  期:     使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名:     日 期:     30学位论文原创性声明本人郑重声明:所呈交的论文

4、是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手

5、段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日30目录第一章引言11.1背景11.2设计思想与目标11.3结构及章节安排1第二章特洛伊木马概述22.1木马的工作原理22.1.1木马的原理分析22.1.2木马的通信方式42.2木马的相关知识52.2.1木马的功能52.2.2木马的特征52.2.3木马的分类62.2.4木马技术发展趋势72.2.5木马与其它攻击程序72.3木马的关键技术82.3.1木马隐藏技术82.3.2动态代码嵌入技术92.3.3自动加载及激活技术102.3.4植入传播技

6、术102.3.5抗查杀技术11第三章程序设计思想和实现过程133.1总体设计概述133.2功能结构133.3界面设计与按钮功能143.4编程实现与流程163.4.1客户端163.4.2服务器端17第四章程序实现的关键技术分析204.1通信过程的实现204.1.1监听套接字类和连接套接字类的创建204.1.2通信实现过程214.2隐藏对话框和任务栏图标224.3复制自身、开机自启动和与程序关联234.4屏幕的截取和显示24第五章全文总结与工作展望275.1全文总结275.2工作展望275.3收获与感想28致谢29参考文献3030第一

7、章引言1.1背景当今世界信息技术迅猛发展,人类社会正进入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。木马技术就是一种战平结合的网络攻击技术,由于木马本身的技术优势因而得到了广泛的应用,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,再由里及外,内外结合,往往可以收到更好的攻击效果。综上所述,网络战引起很多国家的普遍重视,网络攻击技术也相应的得到了长足的发展,目前,存在多种网络攻击技术,木马技术就是其中之一,研究开发先进的木马攻击技术使得在将来的网络

8、战中抢占先机,立于不败之地具有重要的意义。计算机网络世界的木马是一种能够在受害者毫无察觉的情况下渗透到系统的程序代码,在完全控制了受害系统后,能进行秘密的信息窃取和破坏。他与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,它的通信原理遵

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。