当前位置:主页 > 论文材料 > 开题报告 >
客服中心
QQ咨询 QQ咨询
电 话:15053551213
最新内容
推荐内容
热门内容

特洛伊木马的植入与防范的研究

编辑:admin    来源:计算机毕业设计    作者:计算机毕业论文

 一、课题背景、目的、意义

计算机世界中的特洛伊木马的名字来自著名的特洛伊战记。故事说的是在古希腊时代,希腊人和特洛伊人发生了战争,在围困特洛伊城长达整整十年后仍不能攻陷。后来希腊人把一批勇士藏匿于巨大无比的木马后退兵,当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难,夜晚木马内的勇士们爬出来,与城外的部队里应外合而攻下了特洛伊城。而计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。
随着网络的快速发展,Internet深入到社会的每个角落,人们充分享受到了其给工作和生活带来的巨大便利,人类对计算机系统和信息网络的依赖性也越来越大。木马的不断涌现,对社会、企业、个人都造成了越来越大的损失。
由于木马活动的猖獗和其实现技术的不断更新,木马的防范工作也必须与时俱进。只要了解木马的工作原理,借助协议分析工具,就能及时发现蛛丝马迹,降低木马带来的危害;只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者;如果能够预先了解木马的攻击手段,就可以有针对性防范木马主动入侵或攻击。
 

二、    课题的主要内容及要求(要求详实、具体、准确)

程序部分:
木马一定是由两部分组成——服务器程序(Server)和客户端程序(Client),服务器负责打开攻击的道路,就像一个内奸特务;客户端负责攻击目标,两者需要一定的网络协议来进行通讯(一般是TCP/IP协议)。要求程序演示出木马的植入与防范的过程。使用C++编程。
木马的技术基础:结构,特征,功能,分类,发展趋势;木马的工作原理:伪装,隐藏,常见的启动方式;木马的植入研究:基于DLL,远程线程,Windows环境下常见木马植入方案;木马的防范研究:谨慎使用互联网,对可疑文件和进程的处理,反病毒程序和网络防火墙。
    论文部分:
根据制定格式书写论文,论文说明部分要详细、清楚、有说服力,条理清晰。论文需要达到指定篇幅,大约15000字。

以上是大纲或介绍,如需要完整的资料请联系客服购买.本站所有毕业设计(论文)均通过审核,标准格式,质量保证.
QQ咨询 购买指南 支付方式 帮助中心 专业诚信
毕业设计购买流程

1.联系在线客服,将您看中的毕业设计(论文)名称或网址发给客服.(如QQ不在线请留言,我们会尽快回复您)
2.与客服确认您要毕业设计(论文)并询问价格.(为了保证资料可用性,我们承诺每个地区只售一次)
3.付款.支付后通知客服确认并发送资料. (发送方式一般是以邮件附件的形式或者QQ在线传送)