课程设计论坛

注册

 

QQ登录

只需一步,快速开始

发新话题 回复该主题

[毕业设计] 第二代木马的研究与实现 [复制链接]

楼主
文件格式:word
文件大小:461.50KB
适用专业:计算机科学与技术
适用年级:大学
下载次数:17 次
我要下载:点击联系下载
论文编号:14282

资料简介:
毕业设计 第二代木马的研究与实现,共25页,11763字
摘要
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。
关键词:网络安全;网络攻击;黑客;特洛伊木马

目  录
1 引  言    1
2 网络信息安全概述    1
2.1 计算机与网络信息系统安全    1
2.2 网络信息系统面临的安全威胁    1
2.3 个人主机面临的安全威胁    2
2.4 特洛伊木马知识概述    3
2.4.1 特洛伊木马的起源及定义    3
2.4.2 特洛伊木马的历史    3
2.4.3 木马与病毒和蠕虫的区别    3
2.5 特洛伊木马分类    4
2.6 特洛伊木马的危害    5
2.7 特洛伊木马的结构    6
3 需求分析及方案设计    7
3.1 功能要求    7
3.2 环境需求    7
3.3 可行性研究    7
3.4 第二代木马技术分析    7
3.4.1工作原理    7
3.4.2植入技术    8
3.4.3加载技术    8
3.4.4隐藏技术    9
3.5 系统总体设计    10
4 第二代木马的实现    11
4.1 远程信息获取模块    11
4.1.1 获取远程系统信息    11
4.1.2 获取远程进程信息    12
4.2 远程系统功能限制模块    12
4.2.1 禁用任务管理器    12
4.2.2 锁定鼠标和键盘    13
4.2.3 远程注销、远程重启、远程关机    13
4.3 信息发送模块    14
4.4 击键记录模块    14
4.5 自加载技术    14
4.6 木马程序的传播    16
结    论    17
参考文献    18
致    谢    19
声    明    20


资料文件预览:
共1文件夹,1个文件,文件总大小:461.50KB,压缩后大小:268.94KB

  • 毕业设计-第二代木马的研究与实现
  • docH2003031205_陈晓龙_第二代木马的研究与实现.doc  [461.50KB]

我要下载:第二代木马的研究与实现
分享 转发
TOP
沙发

好啊

好啊
TOP
板凳

hao.顶,谢谢,很有用
TOP
地板

ding,hao ,很有用
TOP
5#

前来支持了

帮顶!
TOP
6#

发财希望大家能来看看呵呵

不之道为什么呢



一起来帮下我如何发财哦



最近老是一定感觉会发财呢



希望大家能来看看
TOP
7#

积分积分!!!!!!!!
TOP
8#

TOP
9#

这个超级想要啊,说明书找了半天了都
TOP
10#

机械类毕业设计南京和扬州代理专卖,联系QQ:309533816
TOP
发新话题 回复该主题