计算机毕业论文|计算机论文|计算机毕业设计|计算机网络论文  
设为首页 加入收藏 联系站长
论文无忧网|专业的计算机论文、计算机毕业论文服务网站
计算机毕业设计 计算机毕业论文 计算机论文 管理系统 工资 在线选课 图书
当前位置:计算机毕业论文网 >> VC论文设计 >> 浏览文章
第二代木马的研究与实现

【说明】本站所列作品的内容只是论文的部分介绍,如果想了解此作品的详细资料,请联系在线客服。
全套设计作品包括系统+源程序+论文+开题报告+使用手册,可以直接作为毕业设计/论文使用.
本站作品全部经过技术员测试,完整无错,大家可以放心参考使用。包调试,包指导,售后全部免费,直到您通过答辩为止。
现成作品的购买流程请参照:购买现成作品流程 网站介绍 常见问题解答

摘 要
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。

关键词:网络安全;网络攻击;黑客;特洛伊木马
目 录
论文总页数:20页
1 引 言 1
2 网络信息安全概述 1
2.1 计算机与网络信息系统安全 1
2.2 网络信息系统面临的安全威胁 1
2.3 个人主机面临的安全威胁 2
2.4 特洛伊木马知识概述 3
2.4.1 特洛伊木马的起源及定义 3
2.4.2 特洛伊木马的历史 3
2.4.3 木马与病毒和蠕虫的区别 3
2.5 特洛伊木马分类 4
2.6 特洛伊木马的危害 5
2.7 特洛伊木马的结构 6
3 需求分析及方案设计 7
3.1 功能要求 7
3.2 环境需求 7
3.3 可行性研究 7
3.4 第二代木马技术分析 7
3.4.1工作原理 7
3.4.2植入技术 8
3.4.3加载技术 8
3.4.4隐藏技术 9
3.5 系统总体设计 10
4 第二代木马的实现 11
4.1 远程信息获取模块 11
4.1.1 获取远程系统信息 11
4.1.2 获取远程进程信息 12
4.2 远程系统功能限制模块 12
4.2.1 禁用任务管理器 12
4.2.2 锁定鼠标和键盘 13
4.2.3 远程注销、远程重启、远程关机 13
4.3 信息发送模块 14
4.4 击键记录模块 14
4.5 自加载技术 14
4.6 木马程序的传播 16
结 论 17
参考文献 18
致 谢 19
声 明 20

 


上一篇: 基于网络的虚拟实验平台-动态升级模块的设计与实现
下一篇: 基于VC的一种简单木马的设计
在线客服  
点击这里给我发消息 点击这里给我发消息
点击这里给我发消息 点击这里给我发消息
QQ:528311109 QQ:528311109
  服务邮箱:Service@paper51.com
热门浏览
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
最近更新  
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
设为首页 | 加入收藏 | 关于本站 | 联系站长 | 友情链接 | 版权申明 | 在线留言 | 网站地图
Copyright 2006-2008 Powered by Paper51.com,论文无忧网 All Rights Reserved.
声明:《论文无忧网》,根据《信息网络传播权保护条例》,如果我们网站上的的作品侵犯了您的权利,请及时通知我们,我们会及时删除。
《论文无忧网》为您提供优秀的计算机毕业设计|计算机毕业论文|计算机论文|毕业论文等资料,仅供学习参考使用。