设计 任务书 文档 开题 答辩 说明书 格式 模板 外文 翻译 范文 资料 作品 文献 课程 实习 指导 调研 下载 网络教育 计算机 网站 网页 小程序 商城 购物 订餐 电影 安卓 Android Html Html5 SSM SSH Python 爬虫 大数据 管理系统 图书 校园网 考试 选题 网络安全 推荐系统 机械 模具 夹具 自动化 数控 车床 汽车 故障 诊断 电机 建模 机械手 去壳机 千斤顶 变速器 减速器 图纸 电气 变电站 电子 Stm32 单片机 物联网 监控 密码锁 Plc 组态 控制 智能 Matlab 土木 建筑 结构 框架 教学楼 住宅楼 造价 施工 办公楼 给水 排水 桥梁 刚构桥 水利 重力坝 水库 采矿 环境 化工 固废 工厂 视觉传达 室内设计 产品设计 电子商务 物流 盈利 案例 分析 评估 报告 营销 报销 会计
 首 页 机械毕业设计 电子电气毕业设计 计算机毕业设计 土木工程毕业设计 视觉传达毕业设计 理工论文 文科论文 毕设资料 帮助中心 设计流程 
垫片
您现在所在的位置:首页 >>计算机毕业设计 >> 文章内容
                 
垫片
   我们提供全套毕业设计和毕业论文服务,联系微信号:biyezuopin QQ:2922748026   
第二代木马的研究与实现VC069
文章来源:www.biyezuopin.vip   发布者:毕业作品网站  

第二代木马的研究与实现
摘  要
    随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。论文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。

关键词:网络安全;网络攻击;黑客;特洛伊木马
 
Research and Implementation of
Second-generation Trojan
Abstracthttp://www.16sheji8.cn/
    With the popularization of the Internet and the development of its application, various attack methods to Internet have also appeared. Network security has become important. As one of the means of attacking Internet, comparing with many viruses, Trojan is more harmful in network environment. The article concludes the Trojan's basic theory and technology. A Trojan was designed based on Windows platform according to the second-generation Trojan technology. This article analyses the current network security status and introduces Trojan's development and the key technology of the second-generation Trojan. Ultimately, the system accomplishes the Trojan program achieving the main functional modules, such as sending information, capturing typing and so on. The existing problems are summed up, and the future direction is proposed according to the bottleneck problem of the system.

Key words: Network security;Network attack;Hacker; Trojan

目  录
论文总页数:20页
1 引  言 1
2 网络信息安全概述 1
2.1 计算机与网络信息系统安全 1
2.2 网络信息系统面临的安全威胁 1
2.3 个人主机面临的安全威胁 2http://www.16sheji8.cn/
2.4 特洛伊木马知识概述 3
2.4.1 特洛伊木马的起源及定义 3
2.4.2 特洛伊木马的历史 3
2.4.3 木马与病毒和蠕虫的区别 3
2.5 特洛伊木马分类 4
2.6 特洛伊木马的危害 5
2.7 特洛伊木马的结构 6
3 需求分析及方案设计 7
3.1 功能要求 7
3.2 环境需求 7
3.3 可行性研究 7
3.4 第二代木马技术分析 7
3.4.1工作原理 7
3.4.2植入技术 8
3.4.3加载技术 8
3.4.4隐藏技术 9
3.5 系统总体设计 10
4 第二代木马的实现 11
4.1 远程信息获取模块 11
4.1.1 获取远程系统信息 11
4.1.2 获取远程进程信息 12
4.2 远程系统功能限制模块 12
4.2.1 禁用任务管理器 12
4.2.2 锁定鼠标和键盘 13
4.2.3 远程注销、远程重启、远程关机 13
4.3 信息发模块 14
4.4 击键记录模块 14
4.5 自加载技术 14
4.6 木马程序的传播 16
结    论 17
参考文献 18
致    谢 19
声    明 20http://www.16sheji8.cn/
 
1 引  言
    随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越多的威胁,比如说特洛伊木马。特洛伊木马是一种典型的黑客软件,它通过各种隐蔽的途经植入目标机器,搜集其中各种敏感私密信息,然后通过网络,将搜集到的各种信息发回给攻击者。并接收攻击者的指令,完成其他各种可能对目标计算机有害的操作。甚至当一个功能强大的木马一旦被植入目标计算机,攻击者就可以像操作自己的机器一样控制目标计算机。本质上木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。它的运行遵循TCP/IP协议。由于它像间谍一样潜入用户的计算机,为黑客的攻击打开后门,与战争中的“木马”战术十分相似,因此得名。

2 网络信息安全概述
  2.1 计算机与网络信息系统安全
    国际标准化组织(ISO)将计算机安全定义为“计算机系统的硬件、软件和数据受到保护,不因偶然或恶意的原因而遭破坏、更改、泄露等,系统能连续正常运行”。网络安全基本上是一个实践性的技术领域,它涉及到多种技术领域,但其本质上是指网络上的信息安全,也就是网上信息的完整性和保密性、网络服务的可用性。通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、不可抵赖性等方面。保密性(confidentiality):指信息不被泄漏给非授权的个人、实体和过程,或供其使用的特性。完整性(integrity)指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。可用性(availability)指合法用户访问并能按要求顺序使用信息的特性。可控性(controllability)指授权机构对信息的内容及传播具有控制能力的特性。可审查性(audit):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。随着互联网的日益增长,将来自系统外部的服务请求完全隔离是不可能的,而系统的安全漏洞和系统的加密措施已不再像以前那样仅被为数不多的专业人士知道。在互联网上,数以万计的黑客站点时时刻刻在发布这些消息,并提供各种工具和技术以利用系统漏洞和破解体系进行攻击。日益严重的网络信息安全问题,不仅使上网企业、机构以及用户蒙受巨大的损失,而且使国家的安全与主权面临严重威胁。http://www.16sheji8.cn/

  全套毕业设计论文现成成品资料请咨询微信号:biyezuopin QQ:2922748026     返回首页 如转载请注明来源于www.biyezuopin.vip  

                 

打印本页 | 关闭窗口
本类最新文章
基于Python的在线自主考试系 基于腾讯云的个人知识库管理系统 基于Android的酒店预定系统
基于matlab变频器控制交流电 基于微信小程序的家校联动平台管理 基于时频分析与自适应滤波技术的多
| 关于我们 | 友情链接 | 毕业设计招聘 |

Email:biyeshejiba@163.com 微信号:biyezuopin QQ:2922748026  
本站毕业设计毕业论文资料均属原创者所有,仅供学习交流之用,请勿转载并做其他非法用途.如有侵犯您的版权有损您的利益,请联系我们会立即改正或删除有关内容!