您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 毕业论文木马病毒分析
本科毕业设计(论文)题目:木马病毒分析学生姓名:学号:系(部):数学与计算机科学系专业:计算机科学技术入学时间:201年6月导师姓名:职称/学位:导师所在单位:毕业设计(论文)提交时间:二O一三年五月木马病毒分析摘要随着计算机网络技术的高速发展,Internet已伸向了世界的每一个角落,正在对人们的生活方式和工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算机网络从事犯罪活动提供了便利。今天,利用计算机网络实施的智能犯罪日益猖撅,对社会造成的危害也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,掌握犯罪嫌疑人的活动情况及犯罪证据,从而更好的打击犯罪,维护国家安全和保障人民群众安居乐业,这就是本文研究的出发点。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究Windows平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现。关键词:木马技术;木马危害;远程控制TrojanhorseanalysisAbstractWiththerapidlygrowingofcomputernetworktechnology,thereachofInternethasextendedtoeverycomerintheworld,andithasallunprecedentedinfluenceonpeople’slifestylesandtheworkways.Theinternetgivesthepublicconvenience;meanwhile,itprovidescriminalschancestoengageincriminalactivitiesthroughusingthenetwork.Today,theintelligentcrimes,bymeansofthecomputernetworkbecomefranticdaybyday,whichcausedmoreandmoreharmstothesociety,sotheincreaseofnetworkcrimesproposednewchallengestonetworksecurityintheinformationage.Inacertaintimeandplace,policeshouldcarryoutremotecontrolonsuspect’stargetcomputerthroughwhichthecriminalscommitcrimesviatheinternetandgetridofattacks.Theyshouldmasterthesuspect’sactivitiesandcrimeevidenceinordertocrackdownoncrimestoprotectthenationandpeople’ssecurity.Allofthesearethestartingpointofthisessay.ThisessaytakesresearchonrealizingwaysofpopularTrojanhorsetechnology,theprincipleofworkingandtheremote-controlsystemcontrollingtechnology.TheimportantaspectslieintheexplanationofTrojan’sprocessrealizing,thecommunicationbetweencontrollingportandcontrolledport.ThisessayisundertheplatformofWindowstudies,onthebasisoftheTrojanessentialtechnologicalfoundation,producesonekindofsystemdesignandrealizationofaneffectivereal-timemonitoringonremotecomputers,whichisunifiedtheperformanceTrojanhorse.Keywords:Trojanhorseprinciple;Trojanhorse’sharm;Remotecontrol目录第一章引言...........................................................11.1木马概述..........................................................21.2木马的分类........................................................31.3木马的攻击特点....................................................4第二章木马原理分析......................................................62.1木马的工作原理....................................................62.2木马的种植原理....................................................62.3木马的隐藏原理....................................................72.4木马的通信原理....................................................92.5木马的启动技术...................................................11第三章木马平台开发与相关技术...........................................133.1平台开发相关技术.................................................133.2TCP/IP协议概述..................................................133.2.1TCP/IP模型.................................................133.2.2UDP概述....................................................143.2.3TCP概述....................................................143.2.4端口.......................................................153.3工作原理—WindowsSockets程序设计................................163.3.1Socket的基本概念............................................163.3.2工作原理—WindowsSockets程序设计..........................163.3.2.1初始化及Socket的建立.................................173.3.2.2错误检查和处理........................................183.3.2.3Winsock异步传输......................................193.3.2.4面向连接的通信........................................203.3.2.5客户端Socket(套接字)..................................23第四章针对木马实例的研究...............................................244.1木马病毒相关背景.................................................244.2功能分析.........................................................244.3木马系统总体分析.................................................244.4木马系统实现的关键技术...........................................254.5远程控制木马的实现过程...........................................254.5.1木马系统的组成.............................................254.5.2服务端与客户端.............................................25第五章木马的处理方案...................................................305.1对木马处理方案的研究的必要性分析.................................305.2针对冰河的处理方案...............................................305.3一般木马处理方案.................................................315.3.1冰河木马远程控制的实现.....................................315.3.2常用的清除木马的方法.......................................325.3.3几种对付木马的处理方法.....................................335.3.4日常中应注意事项...........................................33主要参考文献.............................................................34附录A....................................................................35致谢.................................................................421木马的原理分析与处理方案第一章引言随着信息技术的飞速发展,计算机和计算机通信网络己经成为当今社会不可缺少的基本组成部分,依托瓦联网技术的全球信息化浪潮冲击和深刻影响着人类政治、经济、社会的方方面面,对经济发展、国家安全、国民教育和现代管理都起着重要的作用。随着网络技术和信息化应用范围的不断扩大,网络信息应用领域开始从传统的、小型业务系统逐渐向大型、关键业务系统扩展,如政府部门业务系统、金融业务系统、教育科研系统等等。但随着网络应用的增加,以计算机信息系统为犯罪对象和犯罪工具的各类新型犯罪活动不断出现。网络安全风险也不断暴露出来,网络信息安全问题已经成为制约各类网络信息系统实用化和进一步发展的不可忽视因素,对一些关系国民经济的重要信息系统和关系国家安全的网络信息系统,己经到了非解决不可的地步。其中,利用木马技术入侵、控制和破坏网络信息系统,是造
本文标题:毕业论文木马病毒分析
链接地址:https://www.777doc.com/doc-2274010 .html