1 / 73
文档名称:

木马的原理分析与处理方案.doc

格式:doc   页数:73
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

木马的原理分析与处理方案.doc

上传人:799474576 2013/7/29 文件大小:0 KB

下载得到文件列表

木马的原理分析与处理方案.doc

文档介绍

文档介绍:毕业设计
题目: 木马的原理分析与处理方案

学院: 计算机与通信学院
专业:计算机科学与技术班级:0802 学号:200803010216
学生姓名: 周晓平
导师姓名: 刘铁武
完成日期: 2012年6月5日
诚信声明
本人声明:
1、本人所呈交的毕业设计(论文)是在老师指导下进行的研究工作及取得的研究成果;
2、据查证,除了文中特别加以标注和致谢的地方外,毕业设计(论文)中不包含其他人已经公开发表过的研究成果,也不包含为获得其他教育机构的学位而使用过的材料;
3、我承诺,本人提交的毕业设计(论文)中的所有内容均真实、可信。
作者签名: 日期: 年日
毕业设计(论文)任务书

题目:木马的原理分析与处理方案
姓名周晓平系计算机与通信学院专业计算机科学与技术
班级计算机0802 学号 200803010216
指导老师刘铁武职称副教授教研室主任刘洞波
基本任务及要求:
木马(特洛伊木马的简称)实质上是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的程序。
一般地,木马程序由服务器端与客户端程序构成,其server端安装在被控制对象的计算机上,client端由控制者使用,一旦server与 client实现了连接,这种控制与被控制的关系就已形成。
课题的基本任务是通过查阅大量资料以获得木马的原理、特征、危害等方面相对系统的知识;在此基础上,追踪木马实例进行验证和研究,提出预防,检测、清除方案或策略。
基本要求:具备相关基础知识(如计算机网络)的前提下,进行深入的理论学习与研究;在此基础上,综述木马的相关理论,自成系统;面向实例说明处理策略和方案。
二进度安排及完成时间:
第1周老师集中指导,分析并明确课题任务与要求,学习资料收集检索方法,并搜索收集所需中英文资料。
第2~3周阅读资料、书籍,学习所需知识,撰写文献综述。
第4~5周毕业实习、完成毕业实习报告撰写。
第6周建立毕业设计实验环境;初步拟订设计方案;完成开题报告。
第7周完成总体设计。
第8~13周具体设计、调试、修改、实现。
第14~15周撰写毕业论文(说明书)。
第16周完成毕业答辩资格审查、毕业答辩准备
第17周毕业答辩
目录
目录 1
木马的原理分析与处理方案 1
Trojan horse principle analysis and treatment scheme 2
前言 1
第1章绪论 1
木马概述 1
木马的分类 2
木马的功能 4
第2章木马原理分析 5
木马的工作原理 5
木马的种植原理 6
木马的隐藏原理 6
木马的通信原理 9
木马的启动技术 10
第3章木马开发平台与相关技术 13
13
TCP/IP协议概述 14
TCP/IP模型 14
UDP概述 15
TCP概述 16
端口 17
工作原理—Windows Sockets程序设计 17
Socket的基本概念 17
Windows Socket程序设计 20
第4章木马的实例研究 29
29
29
30
30
31
31
32
37
第5章木马的处理方案 40
对木马处理方案的研究的必要性分析 40
针对冰河的处理方案 41
一般木马处理方案 42
42
42
43
日常中应注意事项 44
结束语 45
参考文献 46
致谢 47
附录: 48
木马的原理分析与处理方案
摘要:随着计算机网络技术的高速发展,已伸向了世界的每一个角落,正在对人们的生活方式和工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算机网络从事犯罪活动提供了便利。今天,利用计算机网络实施的智能犯罪日益猖撅,对社会造成的危害也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,掌握犯罪嫌疑人的活动情况及犯罪证据,从而更好的打击犯罪,维护国家安全和保障人