网站大量收购独家精品文档,联系QQ:2885784924

大学毕设论文__木马病毒分析计算机科学技术.doc

大学毕设论文__木马病毒分析计算机科学技术.doc

  1. 1、本文档共47页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学毕设论文__木马病毒分析计算机科学技术

xx学院 本科毕业设计(论文) 题  目:      木马病毒分析      学生姓名:    xxx  学号: 110315101 系(部): 数学与计算机科学系 专业:计算机科学技术 入学时间:     2011  年   6     月 导师姓名:   xxx   职称/学位: 讲师/硕士 导师所在单位:      xxx学院        毕业设计(论文)提交时间:二O一三年  五 月 木马病毒分析 摘 要 随着计算机网络技术的高速发展,Internet已伸向了世界的每一个角落,正在对人们的生活方式和工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算机网络从事犯罪活动提供了便利。今天,利用计算机网络实施的智能犯罪日益猖撅,对社会造成的危害也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,掌握犯罪嫌疑人的活动情况及犯罪证据,从而更好的打击犯罪,维护国家安全和保障人民群众安居乐业,这就是本文研究的出发点。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究Windows平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现。 关键词:木马技术;木马危害;远程控制 Trojan horse analysis Abstract With the rapidly growing of computer network technology,the reach of Inteet has extended to every comer in the world,and it has all unprecedented influence on people’ life styles and the work ways.The internet gives the public convenience;meanwhile,it provides criminals chances to engage in criminal activities through using the network.Today,the intelligent crimes,by means ofcomputer network become frantic day by day,which caused more and more harms to the society, the increase of network crimes proposed new challenges to network security in the information age.In a certain time and place,police should carry out remote control on suspect’ target computer through which the criminals commit crimes via the internet and get rid of attacks.They should master the suspect’ activities and crime evidence in order to crack down on crimes to protect the nation and people’s security.All of these are the starting point of this essay.This essay takes research on realizing ways of popular Tro horse technology,the principle of working and the remote-control system controlling technology.The important aspects lie in the explanation of Trojan’s process realizing,the communication between controlling port and controlled port.This essay is under the platform of Window studies,on t

文档评论(0)

李天佑 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档