帮帮文库

doc 毕业论文:浅析新型木马的原理及实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:28 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:06

《毕业论文:浅析新型木马的原理及实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....嵌入线程。或者挂接,实现木马程序的隐藏,甚至在下,都达到了良好的隐藏效果。木马与病毒和蠕虫的区别计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的组计算机指令或者程序代码。计算机病毒般具有以下几个特点传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别个程序是否为计算机病毒的最重要条件。蠕虫蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播被感染的驻留文件。木马与病毒和蠕虫最主要的区别在于窃取机密和远程控制上。这是大部分病毒和蠕虫没有的性质。现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒亦具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。特洛伊木马分类根据木马的用途可以简单分为以下几类密码发送型可以找到隐藏密码并把它们发送到指定的信箱......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....认为这样方便还有人喜欢用提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。在这里提醒下,不要认为在文档中加了密码就可以锁定鼠标和键盘这个功能的实现方式如下端点击按钮,发送消息到端。通过全局变量和来判断是操作键盘还是鼠标,然后下相应的钩子函数来拦截端的消息来实现鼠标或键盘的锁定。核心代码如下远程注销远程重启远程关机这三个功能都是调用函数实现,所不同的是在以上的操作系统中,远程重启和关机需要把程序进程提权。由于注销比较简单,所以不做描述。又因远程重启和关机的实现比较类似,只是的调用不同重启,关机,所以只列出了远程重启的代码。核心代码如下设置本进程为特权信息发送模块核心代码如下,击键记录模块核心代码如下自加载技术开机自启动是通过在注册表中新建字符串值实现......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将木马作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,藏匿于木马中的将士开秘门顺绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为特洛伊木马。如今黑客程序借用其名,有经潜入,后患无穷之意。大多数安全专家统认可的定义是特洛伊木马是段能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能。特洛伊木马的历史木马程序技术发展至今,已经经历了代,第代,即是简单的密码窃取,发送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说为是国内木马的典型代表之。第三代木马在数据传递技术上,又做了不小的改进,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....。邓吉黑客攻防实战入门北京电子工业出版社,。浅析新型木马的原理及实现摘要随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广隐蔽性危害大等特点成为常见的网络攻击技术之,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义原理分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了个基于网络的平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....潜伏时期长,不容易被发现。旦发作,将给用户带来巨大的损失。如病毒蠕虫可以破坏用户的有用文件,木马使用户的计算机被远程控制,用户所有的资源都暴露无疑。资料,是访问过的网站在个人硬盘上留下的记录,为文本文件,主要用来记录个人在网站中输入的信息或访问站点时所做的选择,包括用户名密码等系列重要信息。的本意是友好的,其出发点是为了方便用户访问网站。但是这个方便也容易被入侵者利用,入侵者可以通过特别制作的页面或者电子邮件侵入,接着从账户中窃取或者改动数据,例如窃取信用卡号用户名密码以及上网的帐号和密码等。对个人机的攻击及其原理目前大部分个人用户使用的操作系统为,因此以下分析的攻击方法主要面向。由于个人机般不提供如等服务,所以通过这些服务实现入侵般是行不通的。常见的对个人主机的攻击方法有网络嗅探拒绝服务攻击特洛伊木马等。黑客攻击的步骤般是首先通过扫描来查找可以入侵的机器......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....程序自我复制并设置为系统属性是通过调用,这两个函数实现。在中添加以下代码获取的路径获取本程序当前路径和名字设置下的程序为系统属性判断下是否存在本文件如果不存在就拷贝开机自启动的注册表键值,由于进行了文件关联,为了防止每打开个文件就运行次程序,在中添加以下代码让程序只能运行个实例木马程序的传播本次设计的木马程序,采用捆绑木马。其步骤如下首先选定端和我的照片,添加为。然后打开生成的这个文件,点击工具栏上的自解压图标。如图,我们在弹出的对话框中选择高级自解压选项,选择常规标签,在解压路径中填入解压的路径,解压后运行中输入木马的端,解压缩前运行中输入我的照片。生成后的程序运行时会先调用默认关联的图片查看程序来打开我的照片,等关闭这个图片查看程序后才会去运行。图木马的传播点击模式标签,在安静模式中选择全部隐藏,在覆盖方式中选择覆盖所有文件,如图。点击确定返回,在同个目录下就会生成个与同名的文件......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....是木马程序采用了命名伪装。原系统文件名为,木马自动复制到下的文件名是。由于曾经有这种命名的恶意软件出现,安全卫士数据库中有相关信息,所以程序被查杀,如图。未来开发方向采用挂接,远程线程这类动态嵌入技术实现进程管理器不可见实现远程屏幕监控功能,并考虑图像传输过程中的资源占用情况实现远程文件操作功能由于没有设计端口扫描功能,不利于我们寻找被种植木马的主机。目前构思是与本组另位同学所设计的端口扫描器起使用,在以后可以考虑增加这个功能。参考文献庄颖杰型木马技术的研究与分析计算机工程。朱明,徐骞,刘春明木马病毒分析及其检测方法研究,计算机工程与应用,。康治平,向宏特洛伊木马隐藏技术研究及实践,计算机工程与应用,。杨希来,杨大全,吕海华,刘雪玲木马编程技术分析,微处理机,。张仕斌,谭三网络安全技术北京清华大学出版社,。张有生,米安然计算机病毒与木马程序设计剖析北京北京科海电子出版社,。潘志翔......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....然后给文件更名,比如我的照片。图木马的传播结论本文主要分析了特洛伊木马攻击的主要方法,并对特洛伊木马的主要技术做了描述。同时设计并实现了个第二代技术木马。该木马是基于操作系统开发的,是个实验性的程序。整个系统由远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块构成。测试报告如下测试环境系统主机内存无杀毒软件测试木马自我复制到下,实现开机自启动以及修改文件关联。卡巴斯基个人版测试查杀测试卡巴斯基无法查杀木马,并不做任何操作。运行木马程序测试会提示关于修改注册表的操作,提供两个选项允许拒绝。如果选择允许则和不用杀毒软件测试结果致如果都拒绝则开机自启动关联文件无法实现。不过木马程序依旧会运行完毕,不受影响。木马传播不受限制,驻留系统目录。安全卫士查杀测试安全卫士法可以发现木马,并可以终止并删除木马程序。运行病毒文件测试发现木马程序运行,并给出操作提示......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....网络嗅探,嗅探器是种网络监听工具如,该工具利用计算机网络接口可以截获其他计算机的数据信息。嗅探器工作在网络环境的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在信息安全学中,特洛伊木马指的是种计算机程序,它表面上具有种有用的功能,实际上却隐藏着可以控制用户计算机系统,危害系统安全的破坏性指令,特洛伊木马代表了种程度较高的危险。当这种程序进入系统后,便有可能给系统带来危害。在特洛伊木马程序中插入的代码在别的程序中依然能存在,但只在藏身的程序中进行破坏性活动。代码能够在主程序的特权范围内从事任何破坏行为,使用自身或者其他程序进行操作。至于详细介绍,请看下部分。特洛伊木马知识概述特洛伊木马的起源及定义特洛伊木马简称木马,据说这个名称来源于希腊神话。大约在公元前世纪,古希腊大军围攻特洛伊城,久久无法攻下......”

下一篇
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
1 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
2 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
3 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
4 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
5 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
6 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
7 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
8 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
9 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
10 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
11 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
12 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
13 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
14 页 / 共 28
毕业论文:浅析新型木马的原理及实现
毕业论文:浅析新型木马的原理及实现
15 页 / 共 28
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批