木马的原理分析与处理方案毕业设计.doc
《木马的原理分析与处理方案毕业设计.doc》由会员分享,可在线阅读,更多相关《木马的原理分析与处理方案毕业设计.doc(79页珍藏版)》请在三一办公上搜索。
1、 毕 业 设 计题 目: 木马的原理分析与处理方案 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和
2、电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学
3、位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日指导教师评阅书指导教师评价:一、撰写(设计)过程1、学生在论文(设计)过程中的治学态度、工作精神 优 良 中 及格 不及格2、学生掌握专业知识、技能的扎实程度 优 良 中 及格 不及格3、学生综合运用所学知识和专业技能分析和解决问题的能力 优 良 中 及格 不及格4、研究方法的科学性;技术线路的
4、可行性;设计方案的合理性 优 良 中 及格 不及格5、完成毕业论文(设计)期间的出勤情况 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)指导教师: (签名) 单
5、位: (盖章)年 月 日评阅教师评阅书评阅教师评价:一、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格二、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)评阅教师: (签名) 单位: (盖章)年 月 日教研室(或答辩小组)及教学系意见教研室
6、(或答辩小组)评价:一、答辩过程1、毕业论文(设计)的基本要点和见解的叙述情况 优 良 中 及格 不及格2、对答辩问题的反应、理解、表达情况 优 良 中 及格 不及格3、学生答辩过程中的精神状态 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优
7、良 中 及格 不及格评定成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)教研室主任(或答辩小组组长): (签名)年 月 日教学系意见:系主任: (签名)年 月 日诚 信 声 明本人声明:1、本人所呈交的毕业设计(论文)是在老师指导下进行的研究工作及取得的研究成果;2、据查证,除了文中特别加以标注和致谢的地方外,毕业设计(论文)中不包含其他人已经公开发表过的研究成果,也不包含为获得其他教育机构的学位而使用过的材料;3、我承诺,本人提交的毕业设计(论文)中的所有内容均真实、可信。作者签名: 日期: 年 日毕业设计(论文)任务书 题目:木马的原理分析与处理方案 姓名 周晓平 系 计算机与通
8、信学院 专业 计算机科学与技术 班级 计算机0802 学号 200803010216 指导老师 刘铁武 职称 副教授 教研室主任 刘洞波 一、 基本任务及要求:木马(特洛伊木马的简称)实质上是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的程序。一般地,木马程序由服务器端与客户端程序构成,其server端安装在被控制对象的计算机上,client端由控制者使用,一旦server与 client实现了连接,这种控制与被控制的关系就已形成。课题的基本任务是通过查阅大量资料以获得木马的原理、特征、危害等方面相对系统的知识;在此基础上,追踪木马实例进行验证和研究,提出预防,检测、清除
9、方案或策略。基本要求:具备相关基础知识(如计算机网络)的前提下,进行深入的理论学习与研究;在此基础上,综述木马的相关理论,自成系统;面向实例说明处理策略和方案。二 进度安排及完成时间:第1周 老师集中指导,分析并明确课题任务与要求,学习资料收集检索方法,并搜索收集所需中英文资料。第23周 阅读资料、书籍,学习所需知识,撰写文献综述。第45周 毕业实习、完成毕业实习报告撰写。第6周 建立毕业设计实验环境;初步拟订设计方案;完成开题报告。第7周 完成总体设计。第813周 具体设计、调试、修改、实现。第1415周 撰写毕业论文(说明书)。第16周 完成毕业答辩资格审查、毕业答辩准备第17周 毕业答辩
10、目 录目 录1木马的原理分析与处理方案1Trojan horse principle analysis and treatment scheme2前 言1第1章 绪论11.1 木马概述11.2 木马的分类21.4 木马的功能4第2章 木马原理分析52.1 木马的工作原理52.2 木马的种植原理62.3 木马的隐藏原理62.4 木马的通信原理92.5 木马的启动技术10第3章 木马开发平台与相关技术133.1平台开发的相关技术133.2 TCP/IP协议概述143.2.1 TCP/IP模型143.2.2 UDP概述153.2.3 TCP概述163.2.4 端口173.3 工作原理Windows
11、Sockets程序设计173.3.1 Socket的基本概念173.3.2 Windows Socket程序设计20第4章 木马的实例研究294.1冰河病毒相关背景294.2功能分析294.3木马系统总体分析304.4木马系统实现的关键技术304.5远程控制木马的实现过程314.5.1木马系统的组成314.5.2服务端与客户端324.5.3冰河木马远程控制的实现37第5章 木马的处理方案405.1 对木马处理方案的研究的必要性分析405.2 针对冰河的处理方案415.3 一般木马处理方案425.3.1中木马后出现的状况425.3.2常用的清除木马的方法425.3.3几种对付木马的处理方法435
12、.3.4 日常中应注意事项44结束语45参考文献46致 谢47附录:48木马的原理分析与处理方案摘要:随着计算机网络技术的高速发展,Internet已伸向了世界的每一个角落,正在对人们的生活方式和工作方式产生着前所未有的影响。互联网在给人民群众的生活带来便利的同时,也给犯罪分子利用计算机网络从事犯罪活动提供了便利。今天,利用计算机网络实施的智能犯罪日益猖撅,对社会造成的危害也越来越大,网络犯罪的发展对新时期信息时代的安全工作提出了新的挑战。在某些特定的时间、地点,公安民警通过诸如木马程序对利用互联网实施犯罪、逃避打击的犯罪嫌疑人的目标计算机进行远程监控,掌握犯罪嫌疑人的活动情况及犯罪证据,从而
13、更好的打击犯罪,维护国家安全和保障人民群众安居乐业,这就是本文研究的出发点。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究Windows平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现。关键词:木马技术,木马原理,远程控制 Trojan horse principle analysis and treatment schemeAbstract:With the rapidly growing of computer network technology,
14、the reach of Internet has extended to every comer in the world,and it has all unprecedented influence on peoples life styles and the work waysThe internet gives the public convenience;meanwhile,it provides criminals chances to engage in criminal activities through using the network Today,the intelli
15、gent crimes,by means of the computer network become frantic day by day,which caused more and more harms to the society,so the increase of network crimes proposed new challenges to network security in the information ageIn a certain time and place,police should carry out remote control on suspects ta
16、rget computer through which the criminals commit crimes via the internet and get rid of attacksThey should master the suspects activities and crime evidence in order to crack down on crimes to protect the nation and peoples securityAll of these are the starting point of this essay This essay takes r
17、esearch on realizing ways of popular Trojan horse technology,the principle of working and the remote-control system controlling technologyThe important aspects lie in the explanation of Trojans process realizing,the communication between controlling port and controlled portThis essay is under the pl
18、atform of Window studies,on the basis of the Trojan essential technological foundation,produces one kind of system design and realization of an effective real-time monitoring on remote computers,which is unified the performance Trojan horseKeywords:Trojan horse principle.Trojan horse technology.Remo
19、te control前 言随着信息技术的飞速发展,计算机和计算机通信网络己经成为当今社会不可缺少的基本组成部分,依托瓦联网技术的全球信息化浪潮冲击和深刻影响着人类政治、经济、社会的方方面面,对经济发展、国家安全、国民教育和现代管理都起着重要的作用。随着网络技术和信息化应用范围的不断扩大,网络信息应用领域开始从传统的、小型业务系统逐渐向大型、关键业务系统扩展,如政府部门业务系统、金融业务系统、教育科研系统等等。但随着网络应用的增加,以计算机信息系统为犯罪对象和犯罪工具的各类新型犯罪活动不断出现。网络安全风险也不断暴露出来,网络信息安全问题已经成为制约各类网络信息系统实用化和进一步发展的不可忽视因
20、素,对一些关系国民经济的重要信息系统和关系国家安全的网络信息系统,己经到了非解决不可的地步。其中,利用木马技术入侵、控制和破坏网络信息系统,是造成网络信息安全问题的典型表现之一。木马是一种基于C/S模式的远程控制技术,能在被监控对象毫无察觉的情况下渗透到对方系统并隐藏在合法程序中的计算机程序。一旦植入和触发成功,控制端与被控制端之间就能遵照TCP/IP协议进行数据通信,从而使得控制者获取被控制者的相关信息。它们通常以欺骗为手段,在用户不知情的情况下进行安装,并暗中把所获的机密信息发送给第三者,威胁用户电脑中的数据安全并侵犯个人隐私,严重影响了人们正常工作和生活。2008年1月至l0月,瑞星公司
21、共截获新病毒样本930余万个,其中绝大部分(776万)是盗号木马、后门程序,专门窃取网游帐号、网银帐号等虚拟财产,具有极其明显的经济利益特征。因此,社会上己经掀起一个木马研究的热潮,成为全社会探讨的热门话题,这也是本论文研究的出发点。世界各国计算机安全应急响应小组(computer emergency response team.CERT)以及国内外各反病毒公司及厂商均对木马检测、清除和防范方面做了大量研究。美国New Haven大学的Fred cohen博士等人首先对病毒进行了深入研究,他们将木马作为计算机病毒的一种特例,并给出了病毒和木马的数学模型,英国Middlesex大学的Harold
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 木马 原理 分析 处理 方案 毕业设计
链接地址:https://www.31ppt.com/p-2401892.html