- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计(论文)
第二代木马的研究与实现
论文作者姓名: 申请学位专业: 申请学位类别: 指导教师姓名(职称): 论文提交日期:
第二代木马的研究与实现
摘 要
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,系统功能限制,等几大模块Research and Implementation of
Second-generation Trojan
Abstract
With the popularization of the Internet and the development of its application, various attack methods to Internet have also appeared. Network security has become important. As one of the means of attacking Internet, comparing with many viruses, Trojan is more harmful in network environment. The article concludes the Trojans basic theory and technology. A Trojan was designed based on Windows platform according to the second-generation Trojan technology. This article analyses the current network security status and introduces Trojans development and the key technology of the second-generation Trojan. Ultimately, the system accomplishes the Trojan program achieving the main functional modules, such as sending information, capturing typing and so on. The existing problems are summed up, and the future direction is proposed according to the bottleneck problem of the system.
Key words: Network security;Network attack;Hacker; Trojan
目 录
论文总页数:20页
1 引 言 1
2 网络信息安全概述 1
2.1 计算机与网络信息系统安全 1
2.2 网络信息系统面临的安全威胁 1
2.3 个人主机面临的安全威胁 2
2.4 特洛伊木马知识概述 3
2.4.1 特洛伊木马的起源及定义 3
2.4.2 特洛伊木马的历史 3
2.4.3 木马与病毒和蠕虫的区别 3
2.5 特洛伊木马分类 4
2.6 特洛伊木马的危害 5
2.7 特洛伊木马的结构 6
3 需求分析及方案设计 7
3.1 功能要求 7
3.2 环境需求 7
3.3 可行性研究 7
3.4 第二代木马技术分析 7
3.4.1工作原理 7
3.4.2植入技术 8
3.4.3加载技术 8
3.4.4隐藏技术 9
3.5 系统总体设计 10
4 第二代木马的实现 11
4.1 远程信息获取模块 11
4.1.1 获取远程系统信息 11
4.1.2 获取远程进程信息 12
4.2 远程系统功能限制模块 12
4.2.1 禁用任务管理器 12
4.2.2 锁定鼠标和键盘 13
4.2.3 远程注销、远程重启、远程关机 13
4.3 信息发送模块 14
4.4 击键记录模块 14
4.5 自加载技术 14
4.6 木马程序的传播 16
结 论 17
参考文献 18
致 谢 19
声 明 20
1 引 言
随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越多的威胁,比如说特洛伊
您可能关注的文档
- 毕业设计(论文)-CA6140车床杠杆的工艺设计.doc
- 毕业设计(论文)-CA6140改装成单工位数控缸体孔钻床设计.doc
- 毕业设计(论文)-CA6140机床专用夹具设计.doc
- 毕业设计(论文)-CA6140普通车床的数控改造.doc
- 毕业设计(论文)-CADCAE技术在开关面板注塑模具设计中的应用设计说明书.doc
- 毕业设计(论文)-CAE在汽车设计制造中的应用设计.doc
- 毕业设计(论文)-CB3463型半自动转塔车床床头箱与后刀架设计.doc
- 毕业设计(论文)-CDMA系统的研究与MATLAB仿真.doc
- 毕业设计(论文)-CK6140数控卧式车床设计说明书.doc
- 毕业设计(论文)-CNC3136A数控车床电气系统设计.doc
- 2015年上半年《信息系统管理工程师》真题带答案与解析.doc
- 2015年全国硕士研究生招生考试《思想政治理论》真题带答案与解析.doc
- 2014年上半年《数据库系统工程师》案例分析真题带答案与解析.doc
- 2014年吉林省公务员《申论》真题(甲级)带答案与解析.doc
- 2014年青海省公务员《申论》真题带答案与解析.doc
- 2014年四川省公务员考试《行测》真题带答案与解析.doc
- 2015公务员联考《行测》真题带答案与解析.doc
- 2015国家电网招聘《通信类》真题带答案与解析.doc
- 2014年山东公务员考试申论B卷带答案与解析.doc
- 2015年成人高等考试《政治专升本》真题带答案与解析.doc
文档评论(0)