《毕业设计(论文)开题报告_浅谈windows下的病毒隐藏技术》.doc

《毕业设计(论文)开题报告_浅谈windows下的病毒隐藏技术》.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浙江工业职业技术学院 毕业设计开题报告 题 目 浅谈windows下的病毒隐藏技术 分 院 计算机分院 专 业 班 级 学 号 姓 名 指导教师 本课题的现实意义 由于windows系统的许多优点让大部分的电脑用户十分喜欢使用着该系统,但是windows系统下病毒多这个问题,让许多用户也十分头痛,在之前几年的时间里涌现了大量的病毒,其中脚本病毒、宏病毒、邮件病毒等等。如此花样繁多的病毒入侵着用户,成了电脑使用者的噩梦。给个人,国家造成了无法挽回的损失。因此对于计算机病毒的防护及查杀有着重要的意义。 病毒有着很多的特性,如破坏性,潜伏性,隐藏性等等,其中病毒的隐藏性正是起到对病毒的保护作用,使其能更好的起到对用户计算机的破坏和控制。就因如此很多用户在自己计算机被感染的病毒之后,仍然一无所知,导致自己的秘密文件被盗走,隐私被查看,qq,银行等重要账号密码被盗走,电脑变得“透明”任由人查看,用户想查杀病毒却无法知道其身藏何处。 随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。所以本人觉得有必要好好探讨此课题,剖析了解Windows环境下各种病毒的相关技术,并提出了相应的检测方案,从而使电脑用户者尽可能的减少损失。 文献综述 本人主要看了《计算机病毒分析与对抗》。这本书分析了dos病毒和windows病毒,从计算机病毒的结构、原理、源代码等方面进行了比较深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形、代码优化、seh等基本的抗分析和自我保护技术,此外还分析了木马和邮件炸弹等破坏性程序,在病毒防治技术方面,本书重点阐述了几种常见的病毒检测对抗技术,并比较详细地介绍了各类计算机病毒样本的提取过程。 之后又参考了网上对特洛伊木马的一些资料,主要查看了特洛伊木马的原理和特性(自启动,隐藏性),还有对其的预防和查杀。 我个人对上述的一些资料进行的概括和归纳,从特洛伊木马分析出不同木马的自启动和隐藏性,对其做一番简单的阐述,并提出如何自己预防和清除该类的木马程序。 本课题要完成的主要内容 1、了解Windows病毒的基本特征。介绍了Windows病毒的基本定义和特征,把计算机病毒从攻击对象的机型,破坏情况,寄生方式进行分类。分析各类病毒,如网页病毒、宏病毒、邮件病毒、脚本病毒及网络蠕虫的特征、机理并给出了相应的防范措施。 2、病毒抗分析技术。介绍了病毒常用的抗分析技术,包括隐藏、花指令、变形、异常处理。 3、重点分析下特洛伊木马,概括特洛伊木马,分析其的基本原理和基本特性并给了相应的预防和清除方法。 4、对病毒的检测技术进行一番阐述。包括特征值检测技术、校验和检测技术、行为检测技术、启发式扫描技术、虚拟机技术及防火墙技术。 完成本课题的方案及进度计划 1、开发工具:虚拟机,特洛伊木马; 2、平 台:windows xp; 3、所需硬件:CPU要求是双核并且主频在1.6Ghz以上 显卡无要求 内存至少512M 可用磁盘空间至少8G 进度计划(可能会有变动): 起讫日期:2011年1月5日至2011年6月4日进度安排: 2011年1月5日~ 2011年1月21 2011年4月26日~ 2011年5月10 2011年5月16 主要参考文献 [1] 陈丽能.毕业综合实践导引.杭州:浙江摄影出版社.2004年 [2] 卓新建.计算机病毒原理及防治[M].北京:北京邮电大学出版社,2004 [3] 慈庆玉.基于Windows环境的计算机病毒防治技术研究及其检测设计[D].西南交通大学研究生学位论文,2005 [4](美)斯考迪斯,陈贵敏.决战恶意代码[M].北京:电子业出版社,2005 [5] 清弋,启红.黑客在线[M].北京:现代工作出版社,2002 [6] 张仕斌,谭三,易勇.网络安全技术[M].北京:清华大学出版社,2005 [7] 米雁辉.网络安全与黑客[M].北京:航空工作出版社,2003 [8] 许榕生.黑客攻击技术揭秘[M].北京:机械工作出版社,2005 [9] 黄传河,张健,张文涛.网络安全[M].武

您可能关注的文档

文档评论(0)

fuzaxing + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档