资源描述:
《木马攻击技术彻底剖析毕业论文设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、学专年学指毕业论文(设计)论文(设计)题目:木马攻击技术彻底剖析院:理工学院业(方向):计算机科学与技术(网络工程)级、班级:网络1101生学号:1110712019生姓名:导老师:2015年5月15日论文独创性声明木人所呈交的毕业论文(设计)是我个人在指导教师指导下进行的研究工作及取得的成果。除特别加以标注的地方外,论文中不包含其他人的研究成果。本论文如有剽窃他人研究成果及相关资料若有不实Z处,由木人承担一切相关责任。本人的毕业论文(设计)中所有研究成果的知识产权属三亚学院所有。本人保证:发表或使用与本论文相关的成果时署名单位仍然为三亚学院,无论何时何地,未经学院许可,决不转移或扩散
2、与Z相关的任何技术或成果。学院冇权保留本人所提交论文的原件或复印件,允许论文被查阅或借阅;学院可以公布本论文的全部或部分内容,可以采用影卬、缩卬或其他手段复制保存木论文。加密学位论文解密之前后,以上声明同样适用。论文作者签名:木马攻击技术彻底剖析摘要如今是大数据的时代,冇效的信息能够带来巨大的效益,它作为一种普遍性、共享性、增值型、可处理性和多效用性的资源,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或网络信息传输中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全是一个不容忽视的国家安全战略,任何国家、政府、部门、行业都不口J避免的问题。因此,
3、在计算机信息安全领域,对计算机木马技术的研究已成为一个重点和热点。本文对计算机木马攻击技术进行了系统的分析和研究,主耍工作如下:1.对木马的基木概念进行说明、攻击机制进行剖析。2.采用“冰河”实例进行剖析说明。3.在研究了木马隐蔽技术的基础上,提出了一个动静特征相结合的行为木马特征检测技术基本框架。尽最人能力去检测与防范木马攻击。【关键词】木马攻击,计算机信息安全,木马检测,木马防范TrojanhorseattacktechnologysThoroughanalysisAbstractTodayistheeraofbigdata,effectiveinformationcanbring
4、hugebenefits,itisakindofuniversality,sharing,value-added,processingandmultiutilityofresources,whichisofspecialsignificanceforhuman.Theessenceofinformationsecurityistoprotecttheinformationsystemsorinformationtransmissionnetworkinformationresourcesfromvarioustypesofthreats,interferenceanddestructi
5、on,whichistoensurethesafetyofinformation.Informationsecurityisanimportantnationalsecuritystrategy,anycountry,government,departments,industriesareinevitableproblems.Therefore,inthefieldofcomputerinformationsecurity,researchoncomputerTrojantechnologyhasbecomeakeyandhot.Thispapercarriedoutasystemat
6、icanalysisandResearchoncomputertechnologyoftheTrojanhorseattack,themainworkisasfollows:1.analyzetheattackmechanismofbasicconceptsofTrojanhorse.2.bytheanalysisofexamplestoillustratetheHiceagen.3.AccordingtothestaticcharacteristicsoftheTrojanbasedontheweaknessesandTrojanhiddenmethods,putforwardthe
7、basicframeworkoftheTrojandetectionsystemofthestaticcharacteristicsofTrojandetectionanddynamicbehaviorofTrojandetectioncombined,asmuchaspossibletopreventtheTrojanhorseattack.[Keywords]Trojanattacks,computerinformationsecurity