您现在正在浏览:首页 > 论文 > 计算机 > 毕业设计-第二代木马的研究与实现

免费下载毕业设计-第二代木马的研究与实现

  • 资源类别:论文
  • 资源分类:计算机
  • 适用专业:计算机科学与技术
  • 适用年级:大学
  • 上传用户:挥洒我的灵魂_
  • 文件格式:word
  • 文件大小:268.94KB
  • 上传时间:2009-1-26 11:50:15
  • 下载次数:0
  • 浏览次数:82

安全检测:瑞星:安全 诺顿:安全 卡巴:安全

资料简介
毕业设计 第二代木马的研究与实现,共25页,11763字
摘要
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。
关键词:网络安全;网络攻击;黑客;特洛伊木马

目 录
1 引 言 1
2 网络信息安全概述 1
2.1 计算机与网络信息系统安全 1
2.2 网络信息系统面临的安全威胁 1
2.3 个人主机面临的安全威胁 2
2.4 特洛伊木马知识概述 3
2.4.1 特洛伊木马的起源及定义 3
2.4.2 特洛伊木马的历史 3
2.4.3 木马与病毒和蠕虫的区别 3
2.5 特洛伊木马分类 4
2.6 特洛伊木马的危害 5
2.7 特洛伊木马的结构 6
3 需求分析及方案设计 7
3.1 功能要求 7
3.2 环境需求 7
3.3 可行性研究 7
3.4 第二代木马技术分析 7
3.4.1工作原理 7
3.4.2植入技术 8
3.4.3加载技术 8
3.4.4隐藏技术 9
3.5 系统总体设计 10
4 第二代木马的实现 11
4.1 远程信息获取模块 11
4.1.1 获取远程系统信息 11
4.1.2 获取远程进程信息 12
4.2 远程系统功能限制模块 12
4.2.1 禁用任务管理器 12
4.2.2 锁定鼠标和键盘 13
4.2.3 远程注销、远程重启、远程关机 13
4.3 信息发送模块 14
4.4 击键记录模块 14
4.5 自加载技术 14
4.6 木马程序的传播 16
结 论 17
参考文献 18
致 谢 19
声 明 20
资料文件预览
共1文件夹,1个文件,文件总大小:461.50KB,压缩后大小:268.94KB
  • 毕业设计-第二代木马的研究与实现
    • Microsoft Word文档H2003031205_陈晓龙_第二代木马的研究与实现.doc  [461.50KB]
下载地址
资料评论
注意事项
下载FAQ:
Q: 为什么我下载的文件打不开?
A: 本站所有资源如无特殊说明,解压密码都是www.xuehai.net,如果无法解压,请下载最新的WinRAR软件。
Q: 我的学海币不多了,如何获取学海币?
A: 上传优质资源可以获取学海币,详细见学海币规则
Q: 为什么我下载不了,但学海币却被扣了?
A: 由于下载人数众多,下载服务器做了并发的限制。请稍后再试,48小时内多次下载不会重复扣学海币。
下载本文件意味着您已经同意遵守以下协议
1. 文件的所有权益归上传用户所有。
2. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
3. 学海网仅提供交流平台,并不能对任何下载内容负责。
4. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
5. 本站不保证提供的下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
返回顶部