毕业设计(论文)-第二代木马的研究与实现.docVIP

毕业设计(论文)-第二代木马的研究与实现.doc

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计(论文) 第二代木马的研究与实现 论文作者姓名: 申请学位专业: 申请学位类别: 指导教师姓名(职称): 论文提交日期: 第二代木马的研究与实现 摘 要 随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,系统功能限制,等几大模块 Research and Implementation of Second-generation Trojan Abstract With the popularization of the Internet and the development of its application, various attack methods to Internet have also appeared. Network security has become important. As one of the means of attacking Internet, comparing with many viruses, Trojan is more harmful in network environment. The article concludes the Trojans basic theory and technology. A Trojan was designed based on Windows platform according to the second-generation Trojan technology. This article analyses the current network security status and introduces Trojans development and the key technology of the second-generation Trojan. Ultimately, the system accomplishes the Trojan program achieving the main functional modules, such as sending information, capturing typing and so on. The existing problems are summed up, and the future direction is proposed according to the bottleneck problem of the system. Key words: Network security;Network attack;Hacker; Trojan 目 录 论文总页数:20页 1 引 言 1 2 网络信息安全概述 1 2.1 计算机与网络信息系统安全 1 2.2 网络信息系统面临的安全威胁 1 2.3 个人主机面临的安全威胁 2 2.4 特洛伊木马知识概述 3 2.4.1 特洛伊木马的起源及定义 3 2.4.2 特洛伊木马的历史 3 2.4.3 木马与病毒和蠕虫的区别 3 2.5 特洛伊木马分类 4 2.6 特洛伊木马的危害 5 2.7 特洛伊木马的结构 6 3 需求分析及方案设计 7 3.1 功能要求 7 3.2 环境需求 7 3.3 可行性研究 7 3.4 第二代木马技术分析 7 3.4.1工作原理 7 3.4.2植入技术 8 3.4.3加载技术 8 3.4.4隐藏技术 9 3.5 系统总体设计 10 4 第二代木马的实现 11 4.1 远程信息获取模块 11 4.1.1 获取远程系统信息 11 4.1.2 获取远程进程信息 12 4.2 远程系统功能限制模块 12 4.2.1 禁用任务管理器 12 4.2.2 锁定鼠标和键盘 13 4.2.3 远程注销、远程重启、远程关机 13 4.3 信息发送模块 14 4.4 击键记录模块 14 4.5 自加载技术 14 4.6 木马程序的传播 16 结 论 17 参考文献 18 致 谢 19 声 明 20 1 引 言 随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越多的威胁,比如说特洛伊

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档