- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
池州学院
本科毕业设计(论文)
题 目: 木马病毒分析
学生姓名: 学号:
系(部): 数学与计算机科学系 专业:计算机科学技术
入学时间: 2011 年 6 月
导师姓名: 职称/学位: 讲师/硕士
导师所在单位: 池州学院
毕业设计(论文)提交时间:二O一三年 五 月
木马病毒分析
摘 要
随着计算机网络技术的高速发展,Internet已伸向了世界的每一个角落,正在对人们的生活方式和工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算机网络从事犯罪活动提供了便利。今天,利用计算机网络实施的智能犯罪日益猖撅,对社会造成的危害也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,掌握犯罪嫌疑人的活动情况及犯罪证据,从而更好的打击犯罪,维护国家安全和保障人民群众安居乐业,这就是本文研究的出发点。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究Windows平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现。
关键词:木马技术;木马危害;远程控制
Trojan horse analysis
Abstract
With the rapidly growing of computer network technology,the reach of Inteet has extended to every comer in the world,and it has all unprecedented influence on people’ life styles and the work ways.The internet gives the public convenience;meanwhile,it provides criminals chances to engage in criminal activities through using the network.Today,the intelligent crimes,by means ofcomputer network become frantic day by day,which caused more and more harms to the society, the increase of network crimes proposed new challenges to network security in the information age.In a certain time and place,police should carry out remote control on suspect’ target computer through which the criminals commit crimes via the internet and get rid of attacks.They should master the suspect’ activities and crime evidence in order to crack down on crimes to protect the nation and people’s security.All of these are the starting point of this essay.This essay takes research on realizing ways of popular Tro horse technology,the principle of working and the remote-control system controlling technology.The important aspects lie in the explanation of Trojan’s process realizing,the communication between controlling port and controlled port.This essay is under the platform of Window studies,on the basis of the Tr
您可能关注的文档
- 毕业设计(论文)-基于Hadoop的MapReduc应用软件设计与实现.docx
- 毕业设计(论文)-基于J2EE的课程管理系统的设计与实现.docx
- 毕业设计(论文)-基于java的校园在线订餐网站的设计和实现.doc
- 毕业设计(论文)-基于Linux的聊天系统设计与实现.doc
- 毕业设计(论文)-基于MATLAB的语音倒谱分析.doc
- 毕业设计(论文)-基于PLC的工业混料系统控制器的设计.doc
- 毕业设计(论文)-基于PLC的全自动洗衣机系统设计.doc
- 毕业设计(论文)-基于PLC-的中央空调控制系统设计.doc
- 毕业设计(论文)-基于PLC和MCGS的水处理控制系统.doc
- 毕业设计(论文)-基于PLC和变频器的电梯系统控制设计.doc
最近下载
- 膝关节置换术术后护理ppt.pptx
- 2025中考时政热点话题与知识链接.pdf VIP
- 国家开放大学电大《计算机应用基础(本)》终结性考试试题答案(格式已排好)任务二.pptx VIP
- 公诉人在法庭上讯问被告人应把握规则和方法.doc VIP
- JT_T 1499-2024 公路水运工程临时用电技术规程.pdf VIP
- DB32∕T 3160-2016 高等学校智慧校园建设与应用规范地方标准.pdf VIP
- 刑事诉讼法和公安机关办理刑事案件程序规定.ppt VIP
- 2025年最新国家开放大学电大《家畜解剖基础》期末题库及答案 .pdf VIP
- 工程投入的主要物资(材料)情况描述及进场计划.docx VIP
- 国开电大网络存储技术(福建)形考任务二参考答案.doc VIP
文档评论(0)