网站大量收购独家精品文档,联系QQ:2885784924

计算机网络课程设计-木马程序设计与实现.docVIP

计算机网络课程设计-木马程序设计与实现.doc

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

长沙理工大学

《计算机网络技术》课程设计报告

学院专业

班级学号

学生姓名指导教师

课程成绩完成日期

课程设计成绩评定

学院专业

班级学号

学生姓名指导教师

完成日期

指导教师对学生在课程设计中的评价

评分工程

及格

不及格

课程设计中的创造性成果

学生掌握课程内容的程度

课程设计完成情况

课程设计动手能力

文字表达

学习态度

标准要求

课程设计论文的质量

指导教师对课程设计的评定意见

综合成绩指导教师签字2011

课程设计任务书

城南学院通信工程专业

课程名称

计算机网络

时间

2010-2011学年第二学期18~19周

学生姓名

指导老师

题目

木马程序的设计与实现

主要内容:

〔1〕查找木马程序主要技术及相应软件;

〔2〕比较他们的技术及优缺点;

〔3〕实现一个简单的木马程序;

〔4〕提交文档;

要求:

〔1〕按要求编写课程设计报告书,能正确阐述设计结果。

〔2〕通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。

〔3〕学会文献检索的根本方法和综合运用文献的能力。

〔4〕在老师的指导下,要求每个学生独立完成课程设计的全部内容。

应当提交的文件:

〔1〕课程设计报告。

〔2〕课程设计附件〔源程序、各类图纸、实验数据、运行截图等〕

木马程序的设计与实现

学生姓名:指导老师:

摘要本文在研究著名木马BO2K技术的根底上设计了一款远程控制木马。该木马程序能够通过客户端对远程主机进行控制和监视,效劳端可以自动连接客户端。另外该木马程序还包括远程文件操作〔文件复制、拷贝、删除、下载、上传等〕,远程系统控制〔重启、屏幕锁定、启动项管理〕,网络连接控制,远程进程管理和键盘监控等功能。最后本文实现了这一款木马程序,并对其进行了测试。测试结果显示该木马程序实现了所有的功能,能够对远程主机进行控制。

关键字客户端/效劳端;BO2K;远程控制

1引言

随着互联网技术的迅猛开展,网络给人们带来了很多便利,日益兴旺的网络产品越来越多。伴随这样的开展,随之而来的是越来越多的帐号与密码,而这些帐号与密码背后伴随的是很多的经济价值。在这种状况下,很多人想尽一切方法的去找取配套的密码与帐号,所以为了使帐号与密码更加平安,有必要去研究木马的工作原理。

1.1课程设计目的

〔1〕掌握木马编程的相关理论,理解木马工作的根本原理,学会运用C++进行编程实现。

〔2〕加深对课本知识的理解,并运用所学理论和方法进行一次综合性的设计训练,同时掌握工程设计的具体步骤和方法,从而培养独立分析问题和解决问题的能力,提高实际应用水平。

〔3〕以所学知识为根底,针对具体设计问题,充分发挥自己的主观能动性,独立地完成课程设计分配的各项任务,并通过课程设计培养严谨的科学态度和认真的工作作风。

1.2课程设计内容

〔1〕查找木马程序主要技术及相应软件;

〔2〕比较他们的技术及优缺点;

〔3〕实现一个简单的木马程序;

〔4〕提交文档;

1.3课程设计要求

〔1〕按要求编写课程设计报告书,能正确阐述设计结果。

〔2〕通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。

〔3〕学会文献检索的根本方法和综合运用文献的能力。

〔4〕在老师的指导下,要求每个学生独立完成课程设计的全部内容。

2设计原理

木马的背景介绍

《荷马史诗》中所描述的那场特洛伊战争想必很多读者都已经很熟悉了。传说古希腊士兵藏在木马内进入了特洛伊城,从而占领了敌方城市,取得了战争的胜利。这与中国的“明修栈道,暗渡陈仓”之计有着异曲同工之妙。

网络社会中的“特洛伊木马”并没有传说中的那样庞大,它们是一段精心编写的程序。与传说中的木马一样,它们会在用户毫不知情的情况下悄悄地进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。

特洛伊木马〔Trojan〕[1]〔也叫黑客程序或后门病毒〕是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功

文档评论(0)

147****4268 + 关注
实名认证
文档贡献者

认真 负责 是我的态度

1亿VIP精品文档

相关文档