毕业设计(论文)-浅析新型木马的原理及实现

毕业设计(论文)-浅析新型木马的原理及实现

ID:35587447

大小:422.50 KB

页数:20页

时间:2019-03-30

毕业设计(论文)-浅析新型木马的原理及实现_第1页
毕业设计(论文)-浅析新型木马的原理及实现_第2页
毕业设计(论文)-浅析新型木马的原理及实现_第3页
毕业设计(论文)-浅析新型木马的原理及实现_第4页
毕业设计(论文)-浅析新型木马的原理及实现_第5页
资源描述:

《毕业设计(论文)-浅析新型木马的原理及实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、591论文网www.591LW.com浅析新型木马的原理及实现摘要随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块

2、,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。关键词:网络安全;网络攻击;黑客;特洛伊木马591论文网www.591LW.comResearchandImplementationofSecond-generationTrojanAbstractWiththepopularizationoftheInternetandthedevelopmentofitsapplication,variousattackmethodstoInternethavealsoappeared.Networ

3、ksecurityhasbecomeimportant.AsoneofthemeansofattackingInternet,comparingwithmanyviruses,Trojanismoreharmfulinnetworkenvironment.ThearticleconcludestheTrojan'sbasictheoryandtechnology.ATrojanwasdesignedbasedonWindowsplatformaccordingtothesecond-generationTrojantechnology.Thisarticleanalyses

4、thecurrentnetworksecuritystatusandintroducesTrojan'sdevelopmentandthekeytechnologyofthesecond-generationTrojan.Ultimately,thesystemaccomplishestheTrojanprogramachievingthemainfunctionalmodules,suchassendinginformation,capturingtypingandsoon.Theexistingproblemsaresummedup,andthefuturedirect

5、ionisproposedaccordingtothebottleneckproblemofthesystem.Keywords:Networksecurity;Networkattack;Hacker;Trojan目录论文总页数:20页1引言12网络信息安全概述12.1计算机与网络信息系统安全12.2网络信息系统面临的安全威胁12.3个人主机面临的安全威胁22.4特洛伊木马知识概述32.4.1特洛伊木马的起源及定义32.4.2特洛伊木马的历史32.4.3木马与病毒和蠕虫的区别32.5特洛伊木马分类42.6特洛伊木马的危害52.7特洛伊木马的结构63需求分析及方案设计73

6、.1功能要求73.2环境需求73.3可行性研究73.4第二代木马技术分析73.4.1工作原理73.4.2植入技术83.4.3加载技术83.4.4隐藏技术93.5系统总体设计104第二代木马的实现114.1远程信息获取模块114.1.1获取远程系统信息114.1.2获取远程进程信息124.2远程系统功能限制模块124.2.1禁用任务管理器124.2.2锁定鼠标和键盘134.2.3远程注销、远程重启、远程关机134.3信息发送模块144.4击键记录模块144.5自加载技术144.6木马程序的传播16结论17参考文献18致谢19声明201引言随着互联网技术的迅猛发展,网络给人

7、们带来了很多便利,也带来了越来越多的威胁,比如说特洛伊木马。特洛伊木马是一种典型的黑客软件,它通过各种隐蔽的途经植入目标机器,搜集其中各种敏感私密信息,然后通过网络,将搜集到的各种信息发回给攻击者。并接收攻击者的指令,完成其他各种可能对目标计算机有害的操作。甚至当一个功能强大的木马一旦被植入目标计算机,攻击者就可以像操作自己的机器一样控制目标计算机。本质上木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。它的运行遵循TCP/IP协议。由于它像间谍一样潜入用户的计算机,为黑客的攻击打

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。