文档介绍:渭南师范学院
本科毕业设计
题目: 灰鸽子的入侵与防御研究
专业: 计算机科学与技术_____
系班:_ 计算机科学系08级专升本班__
毕业年份: 2010年_______
姓名: ____ _____
学号: ____ ___
指导教师: _ ____
职称: 高级工程师__
目录
本科毕业论文任务书………………………………………………………………1
本科毕业论文开题报告……………………………………………………………3
本科毕业论文登记表………………………………………………………………5
毕业论文正文文稿……………………………………………………………7
毕业论文答辩记录…………………………………………………………23
毕业论文(设计)任务书
论文(设计)题目
灰鸽子的入侵与防御研究
学生姓名
刘超
系、专业、班级
计算机科学系
计算机科学2008级专升本班
毕业年份
2010年
学号
081021023
指导教师
李德水
职称
高级工程师
文献查阅指引
1、查阅的教材与专著
(1)查阅有关网络安全方面的书籍,如电子工业出版社张奎婷、单蓉胜、罗诗尧编著的信息安全之个人维护等;
(2)查阅有关木马的资料,如电脑报等
(3)查阅有关灰鸽子软件的资料,如黑客防线等
2、查阅的学术论文
查阅有关网络安全的学术论文,如:
. 计算机网络安全, .
3、查阅的相关网站
KI)学术文献总库等相关网站. 灰鸽子相关网站/
二、内容要求
1、查阅网络安全方面资料了解木马的相关内容.
2、学习灰鸽子的相关知识。
3、对灰鸽子木马的知识系统的了解与掌握。
4、论文中的理论依据应充分有力,论证严密,逻辑推理性强.
三、进度安排
1、2009年7月1日,召开小组会,安排毕业设计(论文)工作。
2. 2009年7月5日下达任务书。
3. 2009年7月6日- - 9月1日,结合自己的专业特长,完成选题。
4. 2009年9月2日- -12月1日,开始查阅、收集、研读资料,完成开题报告
,熟悉开发环境、掌握开发工具(完成论文概要)。
6. 2009年3月8至4月18日,完成毕业设计(论文初稿)。
7. 2009年4月19日- -2009年4月25日,完成设计文档,论文二稿。
8. 2009年4月26日- - 5月9日,论文评阅及答辩审查。
9. 2009年5月10日——5月15日论文答辩、论文成绩评定
四、起止日期
2009年 12月2 日至2010 年 5月 15日
指导教师(签名)
教研室主任(签名)
系主管主任(签名) 2010年12月15 日
渭南师范学院本科毕业论文(设计)开题报告
论文(设计)题目
灰鸽子的入侵与防御研究
学生姓名
刘超
系、专业、班级
计算机科学系
计算机科学2008级专升本班
毕业年份
2010年
学号
081021023
指导教师
李德水
职称
高级工程师
一、拟开展研究的价值、意义
随着人们生活水平的逐渐提升,网络已成为人们生活中必不可少的一个部分,但是网络的安全问题让人们不得不担忧。尤其是近几年,网络业务越来越多,许许多多的人采用了网络的方式来处理自己的日常生活事务,电子银行、网上购物已成为人们处理事务的常事了。但由于一些不法分子企图通过网络的方式来谋取非法的利益,尤其是一些敏感领域及一些数额较大的交易,更是成为了不法分子攻击的目标,给广大的网络用户带来了巨大的安全威胁,并造成了许多难以估计的损失。
通过对木马的工作原理的阐述及常见木马灰鸽子的分析,针对灰鸽子远程控制的实现原理及消除办法进行探讨,对木马隐藏和启动的实现原理进行分析,揭示木马的工作机制,并提出相关的解决办法,给出木马的防治策略。提示人们要时刻注意网络安全,保证自身利益不要受到侵害,对广大网络用户具有非常重要的意义。
二、研究步骤、方法及措施
1、查找与木马的入侵与防御方面有关的资料,初步确定论文题目;
2、学习灰鸽子软件的知识;
3、对论文进行初步理论分析后对常见木马灰鸽子软件分析研究,运用所学知识进行演示;
4、总结长期学习所得,参考大量资料,整理、归纳,写出论文;
5、修改、完成论文.
三、论文拟定提纲
1 引言
2 木马的基础知识
3 木马的工作原理
4 灰鸽子的工作原理
灰鸽子工作原理
灰鸽子上线的实现
6 灰鸽子远程控制的实现
7 灰鸽子的传播途径及危害
灰鸽子传播的四大途径
灰鸽