没有合适的资源?快使用搜索试试~ 我知道了~
本科毕业设计论文--木马病毒分析计算机科学技术.doc
0 下载量 147 浏览量
2023-07-08
19:13:42
上传
评论
收藏 342KB DOC 举报
温馨提示
试读
47页
本科毕业设计论文--木马病毒分析计算机科学技术.doc
资源推荐
资源详情
资源评论
xx 学院
本科毕业设计(论文)
题 目: 木马病毒分析
学生姓名: xxx 学号: 110315101
系(部): 数学与计算机科学系 专业:计算机科学技术
入学时间: 2011 年 6 月
导师姓名: xxx 职称/学位: 讲师/硕士
导师所在单位: xxx 学院
毕业设计(论文)提交时间:二 O 一三年 五 月
木马病毒分析
摘 要
随着计算机网络技术的高速发展,Internet 已伸向了世界的每一个角落,正在对人们的生活方式和
工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算
机网络从事犯罪活动提供了便利。今天,利用计算机网络实施的智能犯罪日益猖撅,对社会造成的危害
也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,
公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,
掌握犯罪嫌疑人的活动情况及犯罪证据,从而更好的打击犯罪,维护国家安全和保障人民群众安居乐业,
这就是本文研究的出发点。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键
技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究 Windows
平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现。
关键词:木马技术;木马危害;远程控制
Trojan horse analysis
Abstract
With the rapidly growing of computer network technology,the reach of Internet has extended to every
comer in the world,and it has all unprecedented influence on people’s life styles and the work ways.The
internet gives the public convenience ; meanwhile , it provides criminals chances to engage in criminal
activities through using the network.Today,the intelligent crimes,by means of the computer network become
frantic day by day,which caused more and more harms to the society,so the increase of network crimes
proposed new challenges to network security in the information age.In a certain time and place,police should
carry out remote control on suspect’s target computer through which the criminals commit crimes via the
internet and get rid of attacks.They should master the suspect’s activities and crime evidence in order to crack
down on crimes to protect the nation and people’s security . All of these are the starting point of this
essay . This essay takes research on realizing ways of popular Trojan horse technology , the principle of
working and the remote-control system controlling technology.The important aspects lie in the explanation of
Trojan’s process realizing,the communication between controlling port and controlled port .This essay is
under the platform of Window studies,on the basis of the Trojan essential technological foundation,produces
one kind of system design and realization of an effective real-time monitoring on remote computers,which is
unified the performance Trojan horse.
Keywords: Trojan horse principle;Trojan horse’s harm;Remote control
目 录
第一章 引 言 .............................................................1
1.1 木马概述 ...........................................................2
1.2 木马的分类 .........................................................3
1.3 木马的攻击特点 .....................................................4
第二章 木马原理分析 ........................................................6
2.1 木马的工作原理 .....................................................6
2.2 木马的种植原理 .....................................................6
2.3 木马的隐藏原理 .....................................................7
2.4 木马的通信原理 .....................................................9
2.5 木马的启动技术 ....................................................11
第三章 木马平台开发与相关技术 .............................................13
3.1 平台开发相关技术 ..................................................13
3.2 TCP/IP 协议概述 ....................................................13
3.2.1 TCP/IP 模型 ..................................................13
3.2.2 UDP 概述 .....................................................14
3.2.3 TCP 概述 .....................................................14
3.2.4 端口 .........................................................15
3.3 工作原理—Windows Sockets 程序设计 .................................16
3.3.1 Socket 的基本概念 .............................................16
3.3.2 工作原理—Windows Sockets 程序设计 ...........................16
3.3.2.1 初始化及 Socket 的建立 ..................................17
3.3.2.2 错误检查和处理 .........................................18
3.3.2.3 Winsock 异步传输 ........................................19
3.3.2.4 面向连接的通信 .........................................20
3.3.2.5 客户端 Socket(套接字) ...................................23
第四章 针对木马实例的研究 .................................................24
4.1 木马病毒相关背景 ..................................................24
4.2 功能分析 ..........................................................24
4.3 木马系统总体分析 ..................................................24
4.4 木马系统实现的关键技术 ............................................25
4.5 远程控制木马的实现过程 ............................................25
4.5.1 木马系统的组成 ...............................................25
4.5.2 服务端与客户端 ...............................................25
第五章 木马的处理方案 .....................................................30
5.1 对木马处理方案的研究的必要性分析 ..................................30
5.2 针对冰河的处理方案 ................................................30
5.3 一般木马处理方案 ..................................................31
5.3.1 冰河木马远程控制的实现 .......................................31
5.3.2 常用的清除木马的方法 .........................................32
5.3.3 几种对付木马的处理方法 .......................................33
5.3.4 日常中应注意事项 .............................................33
主要参考文献 ...............................................................34
附录 A .....................................................................35
致 谢 ...................................................................42
剩余46页未读,继续阅读
资源评论
zzzzl333
- 粉丝: 676
- 资源: 7万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功