木马攻击技术彻底剖析毕业论文

木马攻击技术彻底剖析毕业论文

ID:835975

大小:1.20 MB

页数:48页

时间:2017-09-11

木马攻击技术彻底剖析毕业论文_第1页
木马攻击技术彻底剖析毕业论文_第2页
木马攻击技术彻底剖析毕业论文_第3页
木马攻击技术彻底剖析毕业论文_第4页
木马攻击技术彻底剖析毕业论文_第5页
资源描述:

《木马攻击技术彻底剖析毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业论文(设计)论文(设计)题目:木马攻击技术彻底剖析学院:理工学院专业(方向):计算机科学与技术(网络工程)年级、班级:网络1101学生学号:1110712019学生姓名:指导老师:2015年5月15日三亚学院毕业论文(设计)第I页论文独创性声明本人所呈交的毕业论文(设计)是我个人在指导教师指导下进行的研究工作及取得的成果。除特别加以标注的地方外,论文中不包含其他人的研究成果。本论文如有剽窃他人研究成果及相关资料若有不实之处,由本人承担一切相关责任。本人的毕业论文(设计)中所有研究成果的知识产权属三亚学院所有。本人保证:

2、发表或使用与本论文相关的成果时署名单位仍然为三亚学院,无论何时何地,未经学院许可,决不转移或扩散与之相关的任何技术或成果。学院有权保留本人所提交论文的原件或复印件,允许论文被查阅或借阅;学院可以公布本论文的全部或部分内容,可以采用影印、缩印或其他手段复制保存本论文。加密学位论文解密之前后,以上声明同样适用。论文作者签名:年月日毕业论文(设计)第1页木马攻击技术彻底剖析摘要如今是大数据的时代,有效的信息能够带来巨大的效益,它作为一种普遍性、共享性、增值型、可处理性和多效用性的资源,使其对于人类具有特别重要的意义。信息安全的实

3、质就是要保护信息系统或网络信息传输中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全是一个不容忽视的国家安全战略,任何国家、政府、部门、行业都不可避免的问题。因此,在计算机信息安全领域,对计算机木马技术的研究已成为一个重点和热点。本文对计算机木马攻击技术进行了系统的分析和研究,主要工作如下:1.对木马的基本概念进行说明、攻击机制进行剖析。2.采用“冰河”实例进行剖析说明。3.在研究了木马隐蔽技术的基础上,提出了一个动静特征相结合的行为木马特征检测技术基本框架。尽最大能力去检测与防范木马攻击。【关键词】

4、木马攻击,计算机信息安全,木马检测,木马防范毕业论文(设计)第1页TrojanhorseattacktechnologysThoroughanalysisAbstractTodayistheeraofbigdata,effectiveinformationcanbringhugebenefits,itisakindofuniversality,sharing,value-added,processingandmultiutilityofresources,whichisofspecialsignificanceforhum

5、an.Theessenceofinformationsecurityistoprotecttheinformationsystemsorinformationtransmissionnetworkinformationresourcesfromvarioustypesofthreats,interferenceanddestruction,whichistoensurethesafetyofinformation.Informationsecurityisanimportantnationalsecuritystrateg

6、y,anycountry,government,departments,industriesareinevitableproblems.Therefore,inthefieldofcomputerinformationsecurity,researchoncomputerTrojantechnologyhasbecomeakeyandhot.ThispapercarriedoutasystematicanalysisandResearchoncomputertechnologyoftheTrojanhorseattack,

7、themainworkisasfollows:1.analyzetheattackmechanismofbasicconceptsofTrojanhorse.2.bytheanalysisofexamplestoillustratethe"iceage".3.AccordingtothestaticcharacteristicsoftheTrojanbasedontheweaknessesandTrojanhiddenmethods,putforwardthebasicframeworkoftheTrojandetecti

8、onsystemofthestaticcharacteristicsofTrojandetectionanddynamicbehaviorofTrojandetectioncombined,asmuchaspossibletopreventtheTrojanhorseattack.[Keywords]T

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。