1 / 36
文档名称:

特洛伊木马研究、设计与实现毕业设计论文.doc

格式:doc   页数:36页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

特洛伊木马研究、设计与实现毕业设计论文.doc

上传人:追风少年 2014/4/30 文件大小:0 KB

下载得到文件列表

特洛伊木马研究、设计与实现毕业设计论文.doc

文档介绍

文档介绍:摘要
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵资源,已经渗透到社会的各个领域,信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,木马是一种基于网络的远程控制工具,具有隐密性和非授权性特点。因为其明显作用,木马已经成为了一种最常用的攻击手段。为保障网络通信安全,对木马的研究有着很强的现实意义。
全文首先对木马的相关知识作了概括介绍,再次对木马及其相关技术作了讨论和研究,主要有:木马隐藏技术,安全通信技术,自动加载及激活技术,植入技术以及抗查杀技术,重点对木马攻击的过程进行了分析,然后对基于Socket木马程序的设计思想和实现步骤进行简述,再对其中的关键技术进行了说明。
关键词:木马攻击技术,Socket,远程控制

毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作者签名: 日期: 
指导教师签名: 日期:
使用授权说明
本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名: 日期: 
学位论文原创性声明
本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。
作者签名: 日期: 年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名: 日期: 年月日
导师签名: 日期: 年月日
目录
第一章引言 1
1
设计思想与目标 1
结构及章节安排 1
第二章特洛伊木马概述 2
木马的工作原理 2
木马的原理分析 2
木马的通信方式 4
木马的相关知识 5
木马的功能 5
木马的特征 5
木马的分类 6
木马技术发展趋势 7
木马与其它攻击程序 7
木马的关键技术 8
木马隐藏技术 8
动态代码嵌入技术 9
自动加载及激活技术 10
植入传播技术 10
抗查杀技术 11
第三章程序设计思想和实现过程 13
总体设计概述 13
功能结构 13
界面设计与按钮功能 14
编程实现与流程 16
客户端 16
服务器端 17
第四章程序实现的关键技术分析 20
通信过程的实现 20
监听套接字类和连接套接字类的创建 20
通信实现过程 21
隐藏对话框和任务栏图标 22
复制自身、开机自启动和与程序关联 23
屏幕的截取和显示 24
第五章全文总结与工作展望 27
全文总结 27
27
28
致谢 29
参考文献 30
第一章引言

当今世界信息技术迅猛发展,人类社会正进入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。木马技术就是一种战平结合的网络攻击技术,由于木马本身的技术优势因而得到了广泛的应用,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,再由里及外,内外结合,往往可以收到更好的攻击效果。综上所述,网络战引起很多国家的普遍重视,网络攻击技术也相应的得到了长足的发展,目前,存在多种网络攻击技术,木马