毕业设计(论文)-木马病毒分析.docVIP

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
池州学院 本科毕业设计(论文) 题  目:      木马病毒分析      学生姓名:      学号: 系(部): 数学与计算机科学系 专业:计算机科学技术 入学时间:     2011  年   6     月 导师姓名:     职称/学位: 讲师/硕士 导师所在单位:      池州学院        毕业设计(论文)提交时间:二O一三年  五 月 木马病毒分析 摘 要 随着计算机网络技术的高速发展,Internet已伸向了世界的每一个角落,正在对人们的生活方式和工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算机网络从事犯罪活动提供了便利。今天,利用计算机网络实施的智能犯罪日益猖撅,对社会造成的危害也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,掌握犯罪嫌疑人的活动情况及犯罪证据,从而更好的打击犯罪,维护国家安全和保障人民群众安居乐业,这就是本文研究的出发点。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究Windows平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现。 关键词:木马技术;木马危害;远程控制 Trojan horse analysis Abstract With the rapidly growing of computer network technology,the reach of Inteet has extended to every comer in the world,and it has all unprecedented influence on people’ life styles and the work ways.The internet gives the public convenience;meanwhile,it provides criminals chances to engage in criminal activities through using the network.Today,the intelligent crimes,by means ofcomputer network become frantic day by day,which caused more and more harms to the society, the increase of network crimes proposed new challenges to network security in the information age.In a certain time and place,police should carry out remote control on suspect’ target computer through which the criminals commit crimes via the internet and get rid of attacks.They should master the suspect’ activities and crime evidence in order to crack down on crimes to protect the nation and people’s security.All of these are the starting point of this essay.This essay takes research on realizing ways of popular Tro horse technology,the principle of working and the remote-control system controlling technology.The important aspects lie in the explanation of Trojan’s process realizing,the communication between controlling port and controlled port.This essay is under the platform of Window studies,on the basis of the Tr

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档