网站地图
范文同学网


自动化 模具 机械 电子 通信 动画 英语范文 工程管理 金融范文 旅游管理 工业工程 生物工程 给排水范文 西门子PLC 历史学 三菱PLC
单片机 财务 会计 法律 行政 物理 物流范文 电子商务 制药工程 包装工程 土木工程 材料科学 汉语言范文 欧姆龙PLC 电压表 松下PLC
计算机 化工 数电 工商 食品 德语 国贸范文 人力资源 教育管理 交通工程 市场营销 印刷工程 机电一体化 数控范文 变电站 文化产业

  • 网站首页|
  • 文档范文|
  • 人工降重|
  • 职称文章发表|
  • 合作期刊|
  • 范文下载|
  • 计算机范文|
  • 外文翻译|
  • 免费范文|
  • 原创范文|
  • 开题报告

联系方式

当前位置:范文同学网 -> 计算机范文 -> 计算机范文 -> 第二代木马的研究与实现
计算机文章范文| ASP设计| Delphi| VB设计| JSP设计| ASP.NET| VB.NET| java设计| VC| pb| VS| dreamweaver| c#.net| vf| VC++| 计算机文档范文| 范文下载| 自动化范文
·电气自动化原创文章范文 ·学前教育专业原创文章范文 ·国际经济贸易原创文章范文 ·药学专业原创文章范文 ·英语专业原创文章范文 ·公共事业管理原创文章范文
·金融专业原创文章范文 ·广播电视编导原创文章范文 ·电子商务专业原创文章范文 ·法律专业原创文章范文 ·工商管理原创文章范文 ·汉语言文学原创文章范文
·人力资源管理原创文章范文 ·摄影专业原创文章范文 ·心理学专业原创文章范文 ·教育管理原创文章范文 ·市场营销原创文章范文 ·计算机专业原创文章范文
·物流管理专业原创文章范文 ·小学教育专业原创文章范文 ·行政管理专业原创文章范文 ·土木工程管理原创文章范文 ·财务会计专业原创文章范文 ·信息管理信息系统原创范文
·新闻学专业原创文章范文 ·眼视光技术原创文章范文 ·播音与主持原创文章范文 ·广告学专业原创文章范文 ·表演专业原创文章范文 ·动画专业原创文章范文
·视觉传达设计原创文章范文 ·数控技术专业原创文章范文 ·录音艺术原创文章范文 ·光机电应用技术原创范文 ·机电一体化原创文章范文 ·印刷技术专业原创文章范文
·动漫设计与制作原创范文 ·软件技术专业原创文章范文 ·书法学专业原创文章范文 ·应用电子技术原创文章范文 ·电子信息工程技术原创范文 ·机械专业原创文章范文
·酒店管理专业原创文章范文 ·旅游管理专业原创文章范文 ·文化产业管理专业原创范文 ·体育教育专业原创文章范文 ·通信工程专业原创文章范文 ·护理专业原创文章范文

原创文档范文 → 计算机专业原创文档范文 软件技术专业原创文档范文  现成文档范文 → 计算机文档范文

第二代木马的研究与实现

本文ID:LW4194 字数:11738,页数:25 ¥50
包括范文,设计,范文字数:11738,页数:25 摘 要 随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本范文介绍了木马的定义、原理、分类及其..

包括范文,设计,范文字数:11738,页数:25

摘  要
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络环境中计算机信息资源的危害比许多病毒都还大。本范文介绍了木马的定义、原理、分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了一个基于网络的Windows平台上的木马。在范文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。

关键词:网络安全;网络攻击;黑客;特洛伊木马

Research and Implementation of
Second-generation Trojan
Abstract
With the popularization of the Internet and the development of its application, various attack methods to Internet have also appeared. Network security has become important. As one of the means of attacking Internet, comparing with many viruses, Trojan is more harmful in network environment. The article concludes the Trojan's basic theory and technology. A Trojan was designed based on Windows platform according to the second-generation Trojan technology. This article analyses the current network security status and introduces Trojan's development and the key technology of the second-generation Trojan. Ultimately, the system accomplishes the Trojan program achieving the main functional modules, such as sending information, capturing typing and so on. The existing problems are summed up, and the future direction is proposed according to the bottleneck problem of the system.

Key words: Network security;Network attack;Hacker; Trojan

目  录

1 引  言 1
2 网络信息安全概述 1
2.1 计算机与网络信息系统安全 1
2.2 网络信息系统面临的安全威胁 1
2.3 个人主机面临的安全威胁 2
2.4 特洛伊木马知识概述 3
2.4.1 特洛伊木马的起源及定义 3
2.4.2 特洛伊木马的历史 3
2.4.3 木马与病毒和蠕虫的区别 3
2.5 特洛伊木马分类 4
2.6 特洛伊木马的危害 5
2.7 特洛伊木马的结构 6
3 需求分析及方案设计 7
3.1 功能要求 7
3.2 环境需求 7
3.3 可行性研究 7
3.4 第二代木马技术分析 7
3.4.1工作原理 7
3.4.2植入技术 8
3.4.3加载技术 8
3.4.4隐藏技术 9
3.5 系统总体设计 10
4 第二代木马的实现 11
4.1 远程信息获取模块 11
4.1.1 获取远程系统信息 11
4.1.2 获取远程进程信息 12
4.2 远程系统功能限制模块 12
4.2.1 禁用任务管理器 12
4.2.2 锁定鼠标和键盘 13
4.2.3 远程注销、远程重启、远程关机 13
4.3 信息发送模块 14
4.4 击键记录模块 14
4.5 自加载技术 14
4.6 木马程序的传播 16
结    论 17
参考文献 18
致    谢 19
声    明 20

 


下载地址 《第二代木马的研究与实现》WORD格式全文下载链接

第二代木马的研究与实现相关范文
上一篇:基于.NET的火车联网售票系统的设计 下一篇:基于改进的BM算法在IDS中的实现
点击查看关于 第二 木马 研究 实现 的相关范文题目 【返回顶部】
电气工程自动化原创范文  电子商务原创文章范文
人力资源专业原创文章范文 土木工程原创文章范文
工商管理专业原创范文    药学专业原创范文
汉语言文学专业原创范文  会计专业原创文章范文
计算机技术原创文章范文  金融学原创文章范文
法学专业原创文章范文   市场营销专业原创范文
信息管理专业原创文章范文 学前教育专业原创范文
公共事业管理专业原创范文 英语专业原创范文
教育管理专业原创范文   行政管理专业原创范文

关于我们 | 联系方式 | 范文说明 | 网站地图 | 免费获取 | 钻石会员 | 硕士文章范文


范文同学网提供文档范文,原创文章范文,网站永久域名www.lunwentongxue.com ,lunwentongxue-范文同学网拼音首字母组合

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 17304545@qq.com

Copyright@ 2009-2024 范文同学网 版权所有