帮帮文库

返回

毕业论文_不弹窗木马的设计与测试(5)(喜欢就下吧) 毕业论文_不弹窗木马的设计与测试(5)(喜欢就下吧)

格式:word 上传:2025-08-09 06:03:39
关的两个方面,攻击和防范技术在不断地相互较量中也不断地相互促进,这个过程还将依然持续下去。课题的研究方法先从网上查阅木马相关资料,了解木马的发展以及当前木马技术水平,深刻领会木马攻击以及木马程序的工作原抽取木马相关信息。旦木马开发者利用诸如隐蔽信道之类的技术使得信道不再具有明显的特征,对此类检测手段将产生致命性的打击。网络安全工作者必须未雨绸缪,对此先行研究以及早提出应对方案。木马攻击与防范是矛盾用工具监听。分析该通信的特征就可以从中寻找木马的蛛丝马迹。基于网络的木马入侵探测系统的工作原理正是通过对网络上传输的实际分组的内容进行测试对分组结构进行识别来分析网络中使用的协议并从其中技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进步找出木马发展的趋势,并提早思考应对策略。如传统的木马般直接利用协议进行控制端和被控制端通信,这种通信可以使统的控制权,对网络和计算机系统的安全构成了极大的威胁。知己知彼,百战不殆,作为专业的网络安全工作者,如果想有效地降低木马程序带来灾难的可能性,找出防御木马攻击的有效途径,就必须认真地研究木马攻击的图标关联文件写注册表修改启动文件等手段实现开机自动运行为绕过防火墙的检查,也出现了反弹端口的木马,如网络神偷。课题研究的意义木马程序使得远端的黑客能够享有系毒软件的检测,躲过用户的发现,其隐藏和自启动有了长足的发展,通过隐藏窗口共用端口,利用把木马程序写成动态链接库隐藏进程,加强了木马的隐蔽性,加大了用户发现和找出木马程序的难度通过修改文件名或木马,向远程控制发展,像网络精灵这样的木马,除了能在服务端执行指定程序关机操作发送信息显示屏幕还能对服务端的进程进行操作,以及能像操作本机文件样操作服务端文件。其次,为了逃过杀良好的隐藏效果第五代木马可以说是病毒性木马,实现像病毒那样直接感染。当前的木马已经进入了新的发展阶段,除继承了前三代木马的特性外,又形成了其新的特性,首先,其功能更加强大,已经由单功能发展到综合性加了查杀的难度第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入线程,或者挂接,实现木马程序的隐藏,甚至在下,都达到了添加了后门功能,添加了击键记录等功能,这代的木马都基于网络的客户端服务器应用程序。具有搜集信息执行系统命令重新设置机器重新定向等功能,出现了等类型的木马,利用畸形报文传递数据,增上当,这是最为原始的木马,还只具有破坏性第二代木马型木马,利用现实生活中的邮件进行散播,第二代木马已具备了传播特征,冰河可以说为是国内木马的典型代表之第三代木马网络传播性木马,添上当,这是最为原始的木马,还只具有破坏性第二代木马型木马,利用现当前的木马已经进入了新的发展阶段,除继承了前三代木马的特性外,又形成了其新的特性,首先,其功能更加强大,已经由单功能发展到综合性加了查杀的难度第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入线程,或者挂接,实现木马程序的隐藏,甚至在下,都达到了添加了后门功能,添加了击键记录等功能,这代的木马都基于网络的客户端服务器应用程序。具有搜集信息执行系统命令重新设置机器重新定向等功能,出现了等类型的木马,利用畸形报文传递数据,增上当,这是最为原始的木马,还只具有破坏性第二代木马型木马,利用现实生活中的邮件进行散播,第二代木马已具备了传播特征,冰河可以说为是国内木马的典型代表之第三代木马网络传播性木马,添上当,这是最为原始的木马,还只具有破坏性第二代木马型木马,利用现实生活中的邮件进行散播,第二代木马已具备了传播特征,冰河可以说为是国内木马的典型代表之第三代木马网络传播性木马,添加了后门功能,添加了击键记录等功能,这代的木马都基于网络的客户端服务器应用程序。具有搜集信息执行系统命令重新设置机器重新定向等功能,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入线程,或者挂接,实现木马程序的隐藏,甚至在下,都达到了良好的隐藏效果第五代木马可以说是病毒性木马,实现像病毒那样直接感染。当前的木马已经进入了新的发展阶段,除继承了前三代木马的特性外,又形成了其新的特性,首先,其功能更加强大,已经由单功能发展到综合性木马,向远程控制发展,像网络精灵这样的木马,除了能在服务端执行指定程序关机操作发送信息显示屏幕还能对服务端的进程进行操作,以及能像操作本机文件样操作服务端文件。其次,为了逃过杀毒软件的检测,躲过用户的发现,其隐藏和自启动有了长足的发展,通过隐藏窗口共用端口,利用把木马程序写成动态链接库隐藏进程,加强了木马的隐蔽性,加大了用户发现和找出木马程序的难度通过修改文件名或图标关联文件写注册表修改启动文件等手段实现开机自动运行为绕过防火墙的检查,也出现了反弹端口的木马,如网络神偷。课题研究的意义木马程序使得远端的黑客能够享有系统的控制权,对网络和计算机系统的安全构成了极大的威胁。知己知彼,百战不殆,作为专业的网络安全工作者,如果想有效地降低木马程序带来灾难的可能性,找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进步找出木马发展的趋势,并提早思考应对策略。如传统的木马般直接利用协议进行控制端和被控制端通信,这种通信可以使用工具监听。分析该通信的特征就可以从中寻找木马的蛛丝马迹。基于网络的木马入侵探测系统的工作原理正是通过对网络上传输的实际分组的内容进行目录论文总页数页引言课题背景国内外研究现状课题研究的意义课题的研究方法相关理论基础木马概述木马的组成木马的特征反弹端口木马介绍模式套接字需求分析系统规格说明木马的概貌功能要求性能要求运行要求数据要求用户系统描述木马的设计与实现木马结构设计木马的主体设计,木马的自动启动实现,木马的窗口隐藏实现,木马连接过程连接过程理论研究木马连接过程实现木马的远程控制功能设计木马的功能实现木马的功能执行过程测试测试环境测试过程与结果结论参考文献引言课题背景随着计算机及网络技术的飞速发展,应用在全球范围内日益普及,它们带来世界范围内的信息共享,它采用的协议,提供的电子邮件远程登录文件传输服务,极大的方便了人们的信息交换和信息共享,随着逐渐渗透到生产和生活中的各个领域,网络在快捷方便地带来大量信息的同时,也带来诸多安全问题。当今社会在快速向信息化社会前进时,信息的安全也显得越来越重要。日前,我国网络安全面临严峻的形势。因特网上频繁发生大规模的黑客入侵与计算机病毒泛滥事件使我国很多政府部门教育和商业机构都受到不同程度的侵害,甚至造成极坏的社会影响和经济损失。而木马是黑客入侵的重要工具,木马技术也在不断更新,它们通过占用系统资源破坏系统文件窃取帐号和密码盗取机密文件等,给个人或单位带来不可弥补的灾难和巨大的经济损失,因此有效地防范病毒感染和木马程序,降低灾难的可能性迫在眉睫。
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:不弹窗木马的设计与测试.doc预览图(1)
1 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(2)
2 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(3)
3 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(4)
4 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(5)
5 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(6)
6 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(7)
7 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(8)
8 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(9)
9 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(10)
10 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(11)
11 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(12)
12 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(13)
13 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(14)
14 页 / 共 29
毕业论文:不弹窗木马的设计与测试.doc预览图(15)
15 页 / 共 29
预览结束,还剩 14 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档