帮帮文库

doc 毕业论文:一种通过通信隐藏手段而设计的木马 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:30 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:06

《毕业论文:一种通过通信隐藏手段而设计的木马》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....通过远程线程调用用户的文件下面是本程序实现远程线程插入的核心代码存放待隐藏的文件名进程快照句柄远程进程句柄远程进程中分配给文件名的空间存放句柄存放远程线程句柄打开进程快照获取第个进程找到宿主进程,以为例,获取下个进程取第个进程失败,计算文件名长度申请存放文件名的空间把文件名写入申请的空间获取动态链接库函数地址创建远程线程,关闭远程线程......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....。文档来源论文网种通过通信隐藏手段而设计的木马摘要近年来,特洛伊木马等恶意代码己经成为网络安全的重要威胁。很多国家都采取积极的网络安全防御措施,投入大量的人力和物力研究网络信息安全技术。文章首先分析了传统木马的般工作原理及其植入加载隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的进程隐藏和通信隐藏等等都发生了变化。进程的隐藏和通信的隐藏直是木马程序设计者不断探求的重要技术。攻击者为达到进程隐藏的目的,采用远程线程和动态链接库,将木马作为线程隐藏在其他进程中。选用般安全策略都允许的端口通信,如端口,则可轻易穿透防火墙和避过入侵检测系统等安全机制的检测,从而具有很强的隐蔽性。本文研究了如何将环境下的动态链接库技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序模块化,并且创建了的特洛伊木马植入应用程序,将木马程序的模块植入宿主进程......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....大肆危害网络安全木马的发展。认识木马个完整的木马系统由硬件部分软件部分和具体连接部分组成。硬件部分建立木马连接所必须的硬件实体。具体包括客户端对服务器端进行远程控制的方。服务端被控制端远程控制的方。控制端对服务端进行远程控制,远程传输的网络载体。软件部分实现远程控制所必须的软件程序。具体包括客户端程序控制端用以远程控制服务端的程序。木马程序潜入服务端内部,获得其操作权限的程序。木马配置程序设置木马程序的端口号触发条件木马名称等,使其在服务端藏的更隐蔽的程序。连接部分木马进行数据传输的目的地。具体包括客户端端口木马端口即客户端服务端的数据入口,通过这个入口数据可直达控制端程序或木马程序。木马原理木马攻击网络原理大致可以分为六个步骤配置木马般来说,个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为实现以下两个功能,木马伪装和信息反馈。传播木马木马的传播方式主要有两种种是通过......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....只要运行文件,文件马上又将木马安装上去。对于这种出发条件,我们只要将键值改回原值,并删除即可。冰河冰河的特殊触发条件和极为相似。要注意的是,冰河的木马程序有隐藏属性,需要将显示模式设置为显示所有文件时,才能看到。是个木马和病毒的综合体,它能通过寄生于任意子系统格式的程序触发木马,这样即使被意外清除,在短时间内也可以自动恢复。不可能用手工删除的方法清楚干净,建议使用杀毒软件。年月,和开发了个名叫的木马工具。这个木马工具采用了多种隐藏技术,如匿名技术加密通信编程反弹性端口等,从而使得检测堵截和追踪非常困难,可以说是目前最先进的木马技术之。木马隐藏概述木马程序与普通远程管理程序的个显著区别是它的隐藏性。木马被植入后,通常利用加载文件,它只有个参数,就是文件的绝对路径名,也就是木马的全路径文件名,但是由于木马是在远程进程内调用的......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....结论文章首先介绍了木马的组成,木马原理,以及几种较为著名的木马。其后又针对本文的任务详细介绍了木马的隐藏。进程隐藏和通信隐藏是防止木马不被用户发现的重要手段,是木马生存的关键,也是木马的核心技术。文中分析了多种进程隐藏的方式,着重研究了远程线程插入的基本原理。通过对本课程设计的实现,系统的了解了木马是如何做到进程隐藏和通信隐藏,熟悉了以前所学的些关于网络,编程及信息安全方面的知识,了解当今网络安全方面的些新技术,锻炼了自己的动手能力,以及在遇到问题时如何寻求个合理的解决途径和解决方案,为以后步入社会参加实际工作做好准备和铺垫。参考文献谢希仁计算机网络北京电子工业出版社,。张仕斌网络安全技术北京清华大学出版社,。张海棠编程指南北京航空工业出版社,。张炯网络编程北京清华大学出版社,。蒋东兴网络程序设计大全北京清华大学出版社,。美核心编程北京机械工业出版社,。邓吉黑客攻防北京电子工业出版社,......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....在任务管理器里是不会发现木马踪迹的。只有借助能查看进程模块信息的软件才能发现是否存在木马,如优化大师,等。隐藏通信木马功能的实现系统测试功能测试测试环境系统,局域网测试项目在服务器端实现进程的隐藏,把木马作为的个线程运行,并使用端口通信,在客户端实现对服务器端的抓屏测试结果进程的隐藏,如图图进程隐藏客户端设置,如图图客户端设置客户端抓屏效果,如图图客户端抓屏效果测试结果表明,当木马在服务器端运行时,只有查看进程模块才能发现木马踪迹客户端设置完毕连接参数,建立连接后能立刻收到服务器发送的数据并显示出来。达到课题设计要求。性能测试服务器端在木马启动前其桌面进程其内存和使用如下图所示图使用前内存占用图当服务器端木马启动后,其桌面进程其内存和使用如下图所示图使用后内存占用图从上面两个图我们可以看出,在木马运行之前和木马运行之后,其所隐藏的进程内存使用和使用率变化不大,并不会引起目标主机用户的警觉......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....所以,旦有木马入侵,密码将很容易被窃取。文件操作客户端可通过远程控制对服务端上的文件进行删除修改下载等系列操作,基本涵盖了平台上所有的文件操作功能。修改注册表客户端可任意修改服务端注册表,包括删除新建或修改主键子健键值。有了这项功能,客户端就可以将服务端上木马的触发条件设置得更隐蔽。系统操作这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标键盘,监视服务端桌面操作,查看服务端进程等,客户端甚至可以随时给服务端发送信息。常见木马的介绍木马的种类繁多,但是陷于种种原因,真正广泛使用的著名木马只有少数几种,如冰河等。有个相当有用的功能,即隐藏木马进程,旦将这项功能设置为,用查看进程时,的木马进程将不会被发现。在版本较高的中,除常规的触发条件外,还提供有和两种触发方法。选择前者,运行木马后将中的改为,即用触发木马。选择后者则会在目录下创建个名为的程序,通过这个程序来触发木马,并将的键值改为......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....收件人只要打开附件就会感染木马另种是软件下载,些非正规的网站以提供软件下载的名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。运行木马服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。当满足触发条件时,木马被激活,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。信息泄露木马成功安装后收集些服务端的软件硬件信息,并通过等方式告知客户端用户。建立连接个木马连接的建立首先必须满足两个条件是服务端已安装了木马程序二是客户端服务端都要在线。在此基础上,客户端可以通过木马端口与服务端建立连接。远程控制木马连接成功后,客户端口和服务端口之间会出现条通道,客户端上的控制端程序可借此通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实施破坏行动。木马的危害窃取密码切以明文的形式,或缓存在中的密码都能被木马侦测到。此外......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....具有很好的隐蔽性和灵活性。关键词特洛伊木马动态连接库进程插入远程线程目录论文总页数页引言特洛伊木马简介认识木马木马原理木马的危害常见木马的介绍木马隐藏概述本地隐藏通信隐藏隐藏技术的实现隐藏进程隐藏通信木马功能的实现系统测试功能测试性能测试结论参考文献引言近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。年底,我国互联网上大规模爆发熊猫烧香木马病毒及其变种,该木马病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号账号等功能。该病毒传播速度快,危害范围广,截至案发为止,已有上百万个人用户网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注。木马是黑客的主要攻击手段之,它通过渗透进入对方主机系统,从而实现对目标主机的远程操作,破坏力相当之大。到目前为止,木马的发展已经经历了五代第代木马只是实现简单的密码窃取发送等......”

下一篇
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
1 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
2 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
3 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
4 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
5 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
6 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
7 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
8 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
9 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
10 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
11 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
12 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
13 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
14 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
15 页 / 共 30
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批