- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
长沙理工大学
《计算机网络技术》课程设计报告
学院专业
班级学号
学生姓名指导教师
课程成绩完成日期
课程设计成绩评定
学院专业
班级学号
学生姓名指导教师
完成日期
指导教师对学生在课程设计中的评价
评分工程
优
良
中
及格
不及格
课程设计中的创造性成果
学生掌握课程内容的程度
课程设计完成情况
课程设计动手能力
文字表达
学习态度
标准要求
课程设计论文的质量
指导教师对课程设计的评定意见
综合成绩指导教师签字2011
课程设计任务书
城南学院通信工程专业
课程名称
计算机网络
时间
2010-2011学年第二学期18~19周
学生姓名
指导老师
题目
木马程序的设计与实现
主要内容:
〔1〕查找木马程序主要技术及相应软件;
〔2〕比较他们的技术及优缺点;
〔3〕实现一个简单的木马程序;
〔4〕提交文档;
要求:
〔1〕按要求编写课程设计报告书,能正确阐述设计结果。
〔2〕通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。
〔3〕学会文献检索的根本方法和综合运用文献的能力。
〔4〕在老师的指导下,要求每个学生独立完成课程设计的全部内容。
应当提交的文件:
〔1〕课程设计报告。
〔2〕课程设计附件〔源程序、各类图纸、实验数据、运行截图等〕
木马程序的设计与实现
学生姓名:指导老师:
摘要本文在研究著名木马BO2K技术的根底上设计了一款远程控制木马。该木马程序能够通过客户端对远程主机进行控制和监视,效劳端可以自动连接客户端。另外该木马程序还包括远程文件操作〔文件复制、拷贝、删除、下载、上传等〕,远程系统控制〔重启、屏幕锁定、启动项管理〕,网络连接控制,远程进程管理和键盘监控等功能。最后本文实现了这一款木马程序,并对其进行了测试。测试结果显示该木马程序实现了所有的功能,能够对远程主机进行控制。
关键字客户端/效劳端;BO2K;远程控制
1引言
随着互联网技术的迅猛开展,网络给人们带来了很多便利,日益兴旺的网络产品越来越多。伴随这样的开展,随之而来的是越来越多的帐号与密码,而这些帐号与密码背后伴随的是很多的经济价值。在这种状况下,很多人想尽一切方法的去找取配套的密码与帐号,所以为了使帐号与密码更加平安,有必要去研究木马的工作原理。
1.1课程设计目的
〔1〕掌握木马编程的相关理论,理解木马工作的根本原理,学会运用C++进行编程实现。
〔2〕加深对课本知识的理解,并运用所学理论和方法进行一次综合性的设计训练,同时掌握工程设计的具体步骤和方法,从而培养独立分析问题和解决问题的能力,提高实际应用水平。
〔3〕以所学知识为根底,针对具体设计问题,充分发挥自己的主观能动性,独立地完成课程设计分配的各项任务,并通过课程设计培养严谨的科学态度和认真的工作作风。
1.2课程设计内容
〔1〕查找木马程序主要技术及相应软件;
〔2〕比较他们的技术及优缺点;
〔3〕实现一个简单的木马程序;
〔4〕提交文档;
1.3课程设计要求
〔1〕按要求编写课程设计报告书,能正确阐述设计结果。
〔2〕通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。
〔3〕学会文献检索的根本方法和综合运用文献的能力。
〔4〕在老师的指导下,要求每个学生独立完成课程设计的全部内容。
2设计原理
木马的背景介绍
《荷马史诗》中所描述的那场特洛伊战争想必很多读者都已经很熟悉了。传说古希腊士兵藏在木马内进入了特洛伊城,从而占领了敌方城市,取得了战争的胜利。这与中国的“明修栈道,暗渡陈仓”之计有着异曲同工之妙。
网络社会中的“特洛伊木马”并没有传说中的那样庞大,它们是一段精心编写的程序。与传说中的木马一样,它们会在用户毫不知情的情况下悄悄地进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。
特洛伊木马〔Trojan〕[1]〔也叫黑客程序或后门病毒〕是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功
文档评论(0)