- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
琼州学院
本科生毕业论文(设计)手册
论文(设计)题目:特洛伊木马的攻击方法
及防范措施
学 院: 电子信息工程学院
专 业: 计算机科学与技术
年 级: 2006 级
学生姓名: 许方声
学 号: 064102015
导师及职称: 朱晓静(讲师)
日 期: 2010年6月1日
目 录
一、开题报告
二、开题记录表
三、任务书
四、指导记录
五、指导教师评定表
六、专家评定表
七、答辩委员会评定表
八、答辩记录表
九、诚信承诺书
琼州学院本科生毕业论文(设计)开题报告
姓名 许方声 性别 男 学号 064102015 学院 电子信息工程 专业 计算机科学与技术 年级 2006级的 论文题目 特洛伊木马的攻击方法及防范措施 教师推荐题目 □自拟题目 题目来源 教师出题 题目类别 理论研究 指导教师 朱晓静 选题的目的、意义(理论意义、现实意义):
随着互联网的发展, 网络安全已经成为人们日益关注的焦点问题.网络攻击是造成网络不安全的主要原因。必须了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施,掌握特洛伊木马方法及防范使网络用户更好的防范各种各样的网络木马,能很好的保护网上信息的安全性,防止信息被盗去做违法的事情, 也可能造成用户系统被破坏、信息丢失甚至系统瘫痪, 避免不必要的经济损失。
本课题采用两台能上网的计算机以冰河木马为实例做实验,利用VC++工具来编制写的一段代码来检测是否中了冰河木马,在计算机上和虚拟机或者是计算机和计算机间进行模拟实验,从而总结特洛伊木马的防范措施和清除方法,为用户提供防范各种各样的网络木马对电脑进行跟踪监视、控制、查看、修改资料等措施。
选题的研究现状(理论渊源及演化、国外相关研究综述、国内相关研究综述):
近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。特洛伊木马是黑客的主要攻击手段之一,它通过渗透进入对方主机系统,从而实现对目标主机的远程操作,破坏力相当之大,当前对于特洛伊木马的研究主要还是以防范和清除为主。
当前木马的攻击技术主要有:利用网络系统漏洞进行攻击,例:通过电子邮件进行攻击、渗透防火墙攻击、拒绝服务攻击、后门软件攻击。针对相应的攻击方式许多研究人员也提出了一些防范: 对电子邮件进行加密, 隐藏地址, 安装杀毒软件和个人防火墙来对机器进行管理, 不要随便下载一些软件等等相应措施。
本文主要是利用搭建的实验环境:VC++编制写的代码来检测是否中了冰河木马。从中了解掌握木马的隐藏技术和攻击技术,从而用户可以从计算机上找出木马的最根本的源文件进行删除,从根本上对木马进行清除。
论文(设计)主要内容(提纲):
查阅资料,调查需求分析,
下载虚拟机VMware-workstation-4.0.2-5592和“冰河木马”
搭建实验平台(安装虚拟机和安装“冰河木马”)
下载安装Microsoft Visual C++ 6.0开发工具 、编写代码
研究木马的植、隐藏和攻击技术
分析木马的防范和清除措施
撰写毕业论文
1、木马概述(木马定义,木马发展,木马种类,木马危害等)
2、木马技术(木马原理,植入技术,隐藏技术,冰河木马实例)
3、木马的防范和清除(防范技术和清除技术,编程查找冰河木马)
制作 PPT 准备答辩
拟研究的主要问题、重点和难点:
本文的主要工作是搭建木马的模拟攻击平台,从而了解木马的攻击和隐藏技术,在此基础上提出相关的防范方法和相应的清除措施。重点是木马的植入技术和隐藏技术。而其中模拟实现的木马入侵环境,研究木马的隐藏技术是本文的难点。
研究目标:
从木马的发展,种类着手,木马技术,包括木马的植入技术,隐藏技术等,从而提出一些防御和清除木马的方法,使主机能远离木马病毒的入侵,提供给用户的木马防范和清除的需求。在此基础之上,撰写毕业论文。 研究方法、技术路线、实验方案、可行性分析:
研究方法、技术路线、实验方案:
本课题是通过理论研究加实际操作的方法来进行设计的,根据特洛伊木马相关的特征,进行防范和清除特洛伊木马的方法研究。
实验方案:
(1)部署虚拟机,在虚拟机上植入冰河木马。利用本机操控。
(2)用VC++编写程序,用于检测是否中“冰河木马”
可行性分析:
虚拟机VMware-workstation-4.0.2-5592可以免费在网上下载,并且“冰河木马”攻击软件也可以在网上免费下载。所需的硬件也
您可能关注的文档
- =级毕业实习分析方案高晓枫.doc
- 《农产品认证管理》实习分析方案.doc
- 比较好就业的专业排名(结合麦可思研究分析方案).doc
- 专稿《水富县非公经济发展情况分析方案》.doc
- 年度全国中小企业信用担保发展分析方案.doc
- 《初中数学有效实施“自主探究、合作学习”的实践与研究》课题结题分析方案.doc
- VC++软件设计的开题分析方案例.doc
- 《初中数学课堂教学中学生有效学习的实践研究》课题开题分析方案[]。.doc
- 毕业设计(论文)开题分析方案1.doc
- 纺织机械产业全景调研分析方案.doc
- 液晶聚合物薄膜:开启集成与可重构光路系统新时代.docx
- 破局与革新:哈尔滨Z小学高年级作文教学困境与优化策略探究.docx
- 微博场域下雾霾议题中政府媒体与公众的议程互动及优化策略.docx
- 词块教学法对大学英语写作水平提升的实证探究:基于对比实验与效果分析.docx
- 网络服务提供者安全保障义务的法理剖析与制度构建.docx
- 干扰条件下IRS辅助毫米波波束赋形技术的多维探索与创新研究.docx
- 破局与谋新:国内舞蹈类体育运动项目产业化营销的深度剖析与展望.docx
- 小学生英语学习焦虑状况的深度剖析与应对策略研究.docx
- 机载重轨InSAR相干变化检测方法的原理应用与优化研究.docx
- 破局与重塑:大学新生入学教育困境与优化路径探究.docx
最近下载
- 浙大出品deepseek应用+接入+部署大全.pdf VIP
- 20240320可用性工程(人因设计)研究报告 空白模版.docx
- 6411医院人事管理制度.doc VIP
- (新人教版八年级物理下第七章力单元测试题含答案.doc VIP
- 2023-2024农业无人机产业洞察报告(英文版).docx
- QIM 406708B-2021 汽车材料防污和耐清洁剂能力.pdf VIP
- 黄浦区高空作业施工方案.docx VIP
- 水利水电工程施工现场管理人员(施工员岗位)培训考试.docx VIP
- 博林特电梯 BLT MPK708C 调试手册.pdf
- 人教版小学数学二年级下册《混合运算——整理和复习》课件1.pptx
文档评论(0)