- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
VC论文第二代木马的研究与实现论文.doc
第二代木马的研究与实现
第二代木马的研究与实现
摘 要
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,系统功能限制,等几大模块Research and Implementation of
Second-generation Trojan
Abstract
With the popularization of the Internet and the development of its application, various attack methods to Internet have also appeared. Network security has become important. As one of the means of attacking Internet, comparing with many viruses, Trojan is more harmful in network environment. The article concludes the Trojans basic theory and technology. A Trojan was designed based on Windows platform according to the second-generation Trojan technology. This article analyses the current network security status and introduces Trojans development and the key technology of the second-generation Trojan. Ultimately, the system accomplishes the Trojan program achieving the main functional modules, such as sending information, capturing typing and so on. The existing problems are summed up, and the future direction is proposed according to the bottleneck problem of the system.
Key words: Network security;Network attack;Hacker; Trojan
目 录
论文总页数:20页
1 引 言 1
2 网络信息安全概述 1
2.1 计算机与网络信息系统安全 1
2.2 网络信息系统面临的安全威胁 1
2.3 个人主机面临的安全威胁 2
2.4 特洛伊木马知识概述 3
2.4.1 特洛伊木马的起源及定义 3
2.4.2 特洛伊木马的历史 3
2.4.3 木马与病毒和蠕虫的区别 3
2.5 特洛伊木马分类 4
2.6 特洛伊木马的危害 5
2.7 特洛伊木马的结构 6
3 需求分析及方案设计 7
3.1 功能要求 7
3.2 环境需求 7
3.3 可行性研究 7
3.4 第二代木马技术分析 7
3.4.1工作原理 7
3.4.2植入技术 8
3.4.3加载技术 8
3.4.4隐藏技术 9
3.5 系统总体设计 10
4 第二代木马的实现 11
4.1 远程信息获取模块 11
4.1.1 获取远程系统信息 11
4.1.2 获取远程进程信息 12
4.2 远程系统功能限制模块 12
4.2.1 禁用任务管理器 12
4.2.2 锁定鼠标和键盘 13
4.2.3 远程注销、远程重启、远程关机 13
4.3 信息发送模块 14
4.4 击键记录模块 14
4.5 自加载技术 14
4.6 木马程序的传播 16
结 论 17
参考文献 18
致 谢 19
声 明 20
1 引 言
随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越多的威胁,比如说特洛伊木马。特洛伊木马是一种典型的黑客软件,它通过各种隐蔽的途经植入目标机器,搜集其中各种敏感私密信息,然后通过网络,将搜集到的各种信
您可能关注的文档
- 微电子学专业实验教学大纲.doc
- 土地利用总体规划修编前期研究之九.doc
- NOT FOR QUOTATION - Graduate Admissions - Towson …没有报价-研究生招生-陶森….doc
- 太平卓越优享保险金账户速查表破保额限制版.doc
- 供应链不同合作模式下合作利益分配机制研究——以煤电企业供应链为例.doc
- 制定全镇后备干部培养选拔工作规划流程图.doc
- Quality of Care in Australian Public and Private Hospitals 澳大利亚公立和私立医院的护理质量.doc
- 用于MP3播放器坞站的D类、2.1声道音频放大器参考.doc
- 学习实践活动领导小组暨党委中心组理论学习会.doc
- 基于web平台的在线考试系统的设计与实现.doc
最近下载
- 深度学习基础及应用(人工智能、大数据技术、计算机等相关专业)全套教学课件.pptx
- 《深度学习基础及应用》教案 第9课 利用循环神经网络进行文本预测和分类(二).docx VIP
- 《深度学习基础及应用》教案 第8课 利用循环神经网络进行文本预测和分类(一).docx VIP
- 《深度学习基础及应用》教案 第6课 利用卷积神经网络进行图像处理(一).docx VIP
- 《深度学习基础及应用》教案 第10课 利用生成对抗神经网络进行图像生成.docx VIP
- 《深度学习基础及应用》教案 第8课 利用循环神经网络进行文本预测和分类(一).pdf VIP
- 《深度学习基础及应用》教案 第5课 构建神经网络(三).docx VIP
- 《深度学习基础及应用》教案 第2课 夯实深度学习开发基础.docx VIP
- 人教版五年级上册数学精品教学课件 第3单元 3.3 商的近似数.ppt VIP
- 《深度学习基础及应用》教案 第10课 利用生成对抗神经网络进行图像生成.pdf VIP
文档评论(0)