计算机远程控制技术与方法研究-电子与通信工程专业论文.docxVIP

计算机远程控制技术与方法研究-电子与通信工程专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
叫/ 】户、u内/ 』 叫/ 】 户、u 内/ 』 Fhd nhu pa pz 计算机远程控制技术与方法研究 工程领域:电子与通信工程 研究生陈里 指导教师罗万伯文兵 摘要 特洛伊木马是基于计算机远程控制技术的一种工具程序,具有隐蔽性和非 授权性的特点。 从技术的本身来说,木马程序并无所谓好坏正邪。从国家安全出发,在某 些特定的时间、地点,需要对特定目标的计算机进行远程控制,而这种控制必 须秘密地进行。其采用的技术与木马技术一样。本文在收集国内外关于木马技 术方面的专著文章基础上,对目前较为流行的木马技术的实现方式、工作原理 等进行了系统的研究。重点对木马程序的隐藏、前后端的通信及自动加载技术 进行了深入剖析。在此基础上,结合工作实际,编写了一个实际的木马程序。 这个木马程序的程序体小,实现的功能多,能躲过多种查杀木马软件的查杀, 绕过各种防火墙、路由器的堵截,以及按需要启动和消亡等,真正达到了隐蔽、 秘密,受控端程序可靠性、健壮性等。 关键词:计算机安全:远程控制:特洛伊木马; Windows 编程:网络安全 四川大学工程硕士学位论文 陈星:计算机远程控制技术与方法研究 RESEARCH ON COMPUTER REMOTE-CONTROL TECHNIQUES AND METHODS Engineering Field: Electronic and Communication Engineering Graduate student: CHEN Yu Advisors: LUO Wanbo WEN Bin Abstract Trojan horse is a kind oftool programs ,which has the characteristics of concealment and unauthorization ,based on the computer remote-control technique. According to the techniques the Trojan Horses can be called as neither good nor evil.For the pu甲ose of national security,it is necessary to control specific computers remotely and secretly in specific duration andJor at specific sites. The techniques are the same as used by Tr咱an horses. In this thesis,based on the materials on Trojan horses collected from all over the world ,也e principles and implementation styles of recent popular Trojan horse techniques are comprehensively anaIyzed ,especially focused on the concealing ,communicating between foreground and background ,and auto-downloading. Then a Trojan horse utility program is designed and implemented for the business ofthe NSA (National Security Affairs). It is a smaller program with some powerful functionaIity. It can pass through the Trojan horse tool check,bypass the blocking by firewalls and routers,and be rebooted and removed. It is really concealable and secret,and the controller subprogram is reliable and robust Keywords: Computer security; Remote-control; Trojan horse; Windows progr臼nming; Network security 四川大学工程硕士学位论文 陈垦2 计算机远程控制技术与方法研究 寻i言 从概念上讲,计算机远程控制技术,就是一台计算机通过网络对另一台计 算机进行操作 [1,2]。

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档