计算机科学与技术专业论文38454.doc
《计算机科学与技术专业论文38454.doc》由会员分享,可在线阅读,更多相关《计算机科学与技术专业论文38454.doc(25页珍藏版)》请在三一办公上搜索。
1、本科毕业设计 题 目: 灰鸽子的入侵与防御研究 目 录本科毕业论文任务书 1本科毕业论文开题报告 3本科毕业论文登记表 5毕业论文正文文稿 7毕业论文答辩记录 23毕业论文(设计)任务书一、 文献查阅指引1、查阅的教材与专著(1)查阅有关网络安全方面的书籍,如电子工业出版社张奎婷、单蓉胜、罗诗尧编著的信息安全之个人维护等;(2)查阅有关木马的资料,如电脑报等(3)查阅有关灰鸽子软件的资料,如黑客防线等2、查阅的学术论文查阅有关网络安全的学术论文,如: 赵立计算机网络安全服务器入侵与防御. 计算机网络安全, 2009.12.05.3、查阅的相关网站中国(CNKI)学术文献总库等相关网站. 灰鸽子
2、相关网站二、内容要求、查阅网络安全方面资料了解木马的相关内容.、学习灰鸽子的相关知识。、对灰鸽子木马的知识系统的了解与掌握。、论文中的理论依据应充分有力,论证严密,逻辑推理性强.三、进度安排1、2009年7月1日,召开小组会,安排毕业设计(论文)工作。2. 2009年7月5日下达任务书。3. 2009年7月6日- - 9月1日,结合自己的专业特长,完成选题。4. 2009年9月2日- -12月1日,开始查阅、收集、研读资料,完成开题报告52009年12月2日至2010年3月7日,熟悉开发环境、掌握开发工具(完成论文概要)。6. 2009年3月8至4月18日,完成毕业设计(论文初稿)。7. 20
3、09年4月19日- -2009年4月25日,完成设计文档,论文二稿。8. 2009年4月26日- - 5月9日,论文评阅及答辩审查。9. 2009年5月10日5月15日论文答辩、论文成绩评定四、起止日期 2009年 12月2 日至2010 年 5月 15日指导教师(签名) 教研室主任(签名) 系主管主任(签名) 2010年12月15 日渭南师范学院本科毕业论文(设计)开题报告一、拟开展研究的价值、意义随着人们生活水平的逐渐提升,网络已成为人们生活中必不可少的一个部分,但是网络的安全问题让人们不得不担忧。尤其是近几年,网络业务越来越多,许许多多的人采用了网络的方式来处理自己的日常生活事务,电子银
4、行、网上购物已成为人们处理事务的常事了。但由于一些不法分子企图通过网络的方式来谋取非法的利益,尤其是一些敏感领域及一些数额较大的交易,更是成为了不法分子攻击的目标,给广大的网络用户带来了巨大的安全威胁,并造成了许多难以估计的损失。通过对木马的工作原理的阐述及常见木马灰鸽子的分析,针对灰鸽子远程控制的实现原理及消除办法进行探讨,对木马隐藏和启动的实现原理进行分析,揭示木马的工作机制,并提出相关的解决办法,给出木马的防治策略。提示人们要时刻注意网络安全,保证自身利益不要受到侵害,对广大网络用户具有非常重要的意义。二、研究步骤、方法及措施1、 查找与木马的入侵与防御方面有关的资料,初步确定论文题目;
5、2、 学习灰鸽子软件的知识;3、 对论文进行初步理论分析后对常见木马灰鸽子软件分析研究,运用所学知识进行演示; 4、 总结长期学习所得,参考大量资料,整理、归纳,写出论文;5、 修改、完成论文三、论文拟定提纲1 引言 2 木马的基础知识3 木马的工作原理4 灰鸽子的工作原理4.1灰鸽子简介4.2 灰鸽子工作原理5 灰鸽子上线的实现6 灰鸽子远程控制的实现7 灰鸽子的传播途径及危害7.1 灰鸽子传播的四大途径7.2 灰鸽子的危害8 灰鸽子的防御9 总 结四、主要参考文献1 魏宝琛,姜明.矛与盾远程攻击与防御M. 北京:人民邮电出版社, 20032 温銘婧. 手把手教您清楚防范灰鸽子EB. 862
6、5-4f5f-a148-b08481c684a4/lunwen.pdf3 数字时代工作室.个人用网安全与黑客防范技术M. 北京:人民邮电出版社,20014 求是科技 董玉格,金海,赵振.攻击与防护M. 北京:人民邮电出版社,20025 雷渭侣.计算机网络安全技术与应用M. 北京: 清华大学出版社,2010指导教师意见: 指导教师签字: 2010年3 月10 日系主管主任意见: 系主管主任签字: 2010年3月12日注:开题报告是在导师的指导下,由学生填写。一、论文摘要(中文)黑客和病毒是计算机网络安全普遍的威胁,其中尤以木马病毒最为典型。它的危害在于赤裸裸的偷偷监视别人和盗窃别人的密码、数据等
7、,对于网络用户而言,这是一个巨大的安全威胁。灰鸽子是一款国内著名的后门。文章就灰鸽子远程控制的实现原理及消除办法进行探讨,对木马隐藏和启动的实现原理进行分析,揭示木马的工作机制,并提出相关的解决办法,给出木马的防治策略。提示人们要时刻注意网络安全,保证自身利益不要受到侵害。二、论文摘要(英文)The hacker and the virus are universal threat to the computer network safe, especially Trojan. It is dangerous that it can keep watch over others secretl
8、y and steal others password, the data and so on, For the network user,it is a huge security threat. Win32.hack.huigezi is a famous domestic back door.The realization principle and elimination measure of the remote control are studied in the article. This text analyses the realization principle about
9、 the hideaway and start of the Trojan.The article reveals the working mechanism of the Trojan. Some sulutions about preventing and controlling the Trojan are proposed. The article alerts people to pay attention to the computer network security, and ensuring the interests of people are not infringed.
10、 三、成绩评定指导教师评语:刘超同学承担”灰鸽子的入侵与防御研究”本科毕业生学士论文课题,在认真调研的基础上了解木马的基本工作原理。特别对灰鸽子的入侵与防御进行了较为深入的的分析和研究。该生在毕业论文中,工作认真,翻阅学习了大量关于网络安全及灰鸽子入侵与防御方面的资料,借鉴他人科学研究成果,提出了相关的灰鸽子入侵与防御措施,较好地完成了论文任务。论文编写符合规范,符号统一,图表完备,论文分析比较透彻,条理清楚,文字准确,各种文档齐全。同意该生按时参加毕业设计论文答辩。 指导教师签字: 2010年4月25 日评阅人评语:该论文查阅文献比较广泛,论文作者有一定的综合,归纳资料的能力,论文论述较 为
11、充分,结论合理可行,格式符合要求,论文基本上达到了本科生毕业水平,建议答辩。 评阅人签字: 2010年5月7日答辩小组评语: 该生在论文答辩过程中,阐述报告基本上能够做到思路清晰,语言表达准确,概念较为清晰、论点正确;报告时间恰当;对主要问题的回答概念基本清楚;问题回答基本准确.论文结果有一定的实用价值。成 绩(分数)86答辩小组组长签字: 2010 年5月15日答辩委员会审核意见:答辩委员会主席签字: 2010年5月18日灰鸽子的入侵与防御研究摘 要:黑客和病毒是计算机网络安全普遍的威胁,其中尤以木马病毒最为典型。它的危害在于赤裸裸的偷偷监视别人和盗窃别人的密码、数据等,对于网络用户而言,这
12、是一个巨大的安全威胁。灰鸽子是一款著名后门,是国内后门的集大成者。文章就灰鸽子远程控制的实现原理及消除办法进行探讨,对木马隐藏和启动的实现原理进行分析,揭示木马的工作机制,并提出相关的解决办法,给出木马的防治策略。提示人们要时刻注意网络安全,保证自身利益不要受到侵害。关键词:灰鸽子木马;木马的隐藏;木马的服务端;木马的客户端;远程控制1 引言 自古到今,安全是人们最关心的问题,古人为了安全修建城墙,修筑长城抵制外敌,今天的人们所关心的安全不仅仅是人身和物质上的安全,又出现了一个新的领域计算机安全.黑客和计算机病毒是计算机网络安全最为普遍的威胁。特洛伊木马就是这样的一种病毒。特洛伊木马”(tro
13、jan horse)简称“木马”,据说这个名称来源于希腊神话木马屠城记。大约在公元前12世纪,古希腊大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,将“木马”作为奇异的战利品拖入城内。到午夜时分,匿于木马中的将士开启城门,城外伏兵涌入,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。特洛伊木马没有自我复制能力,但它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。而完整的木马程序一般由两
14、个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑,为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。文章就灰鸽子远程控制的实现原理及消除办法进行探讨,对木马隐藏和启动的实现原理进行分析,揭示木马的工作机制,并提出相关的解决办法,给出木马的防治策略。提示人们要时刻注意网络安全,保证自身利益不要受到侵害,对广大的网络用户来说是具有非常重要的意义的。2 木马的基础知识2.1木马概述“木马”是特洛伊木马”(trojan horse)的简称,英文名“T
15、rojan horse”,其名称取自希腊神话的特洛伊木马记,是指表面看上去对人们有用或有趣,但实际上却有害的东西,并且它的破坏性是隐蔽的。计算机中的木马是一种基于远程控制的黑客工具,采用客户机/服务器工作模式。它通常包含控制端和被控制端两部分。被控制端的木马程序一旦植入受害者的计算机(简称宿主)中,操纵者就可以在控制端实时监视该用户的一切操作,有的放矢地窃取重要文件和信息,甚至还能远程操控受害计算机对其他计算机发动进攻。木马的控制端和被控制端通过网络进行交互。2.2木马的分类自木马程序诞生至今,己经出现了多种类型,想要把它们来一次完全的列举和说明是不可能的事情,更何况大多数的木马都不是单一功能
16、的木马,它们往往具有很多种功能的集成品,甚至有很多从未公开的功能在一些木马中也广泛地存在着。但是,对于木马程序还是有一个初步的分类,它主要包括远程控制木马、密码发送木马、键盘记录木马、破坏性质的木马、DOS攻击木马、代理木马、FTP木马、程序杀手木马、反弹端口型木马等等。我们就其中几种常见的木马进行间要的介绍与分析。2.2.1远程控制木马远程控制木马是数量最多,危害最大,同时知名度也是最高的一种木马,它可以让攻击者完全控制被感染的计算机,攻击者可以利用它完成一些甚至连计算机主人本身都不能顺利进行的操作,其危害之大实在不容小觑。由于要达到远程控制的目的,所以,该种类的木马往往集成了其他种类木马的
17、功能。使其在被感染的机器上为所欲为,可以任意访问文件,得到机主的私人信息甚至包括信用卡,银行账号等至关重要的信息。冰河木马就是一个远程访问型木马,这类木马用起来是非常简单的,只需有人运行服务端并且得到了受害人的IP,就会访问到他的电脑,他们能在你的机器上干任何事。远程控制型木马的普遍特征是:键盘记录,上传和下载功能,注册表操作,限制系统功能等等。2.2.2密码发送木马在信息安全日益重要的今天,密码无疑是通向重要信息的一把极其有用的钥匙,只要掌握了对方的密码,从很大程度上说,就可以无所顾忌地得到对方的很多信息。而密码发送型的木马正是专门为了盗取被感染计算机上的密码而编写的,木马一旦被执行,就会自
18、动搜索内存,Cache,临时文件夹以及各种敏感密码文件,一旦搜索到有用的密码,木马就会利用免费的电子邮件服务将密码发送到指定的邮箱,从而达到获取密码的目的,所以这类木马大多使用25号端口发送E-mail,大多数这类的特洛伊木马不会在每次Windows重启时重启。这种木马的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱,如果特意找寻隐藏密码,这些特洛伊木马就是很危险的了。2.2.3键盘记录木马这种木马是非常简单的,它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。这种木马随着Windows的启动而启动,它们有在线和离线记录这样的选项,顾名思义,它们分
19、别记录你在线和离线状态下敲击键盘时的按键情况。也就是说你按过什么按键,下木马病毒的人都知道,从这些按键中他很容易就会得到你的密码等有用信息,甚至是你的信用卡账号。对于这种类型的木马,邮件发送功能也是必不可少的。2.3木马具有的特性(1) 包含于正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性(2) 具有自动运行性。木马为了控制服务端。它必须在系统启动时即跟随启动,所以它必须潜人在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。(3) 包含具有未公开并且可能产生危险后果的功能的程序。(
20、4) 具备自动恢复功能。现在很多的木马程序中的功能模块巴不再由单一的文件组成,而是具有多重备份,可以相互恢复。当你删除了其中的一个,以为万事大吉又运行了其他程序的时候,谁知它又悄然出现。像幽灵一样,防不胜防。(5) 能自动打开特别的端口。木马程序潜人你的电脑之中的目的主要不是为了破坏你的系统,而是为了获取你的系统中有用的信息,当你上网时能与远端客户进行通讯,这样木马程序就会用服务器客户端的通讯手段把信息告诉黑客们,以便黑客们控制你的机器,或实施进一步的人侵企图。(6) 功能的特殊性。通常的木马功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机
21、器人的IP地址、进行键盘记录、远程注册表的操作以及锁定鼠标等功能。2.4木马与病毒和蠕虫的区别病毒:计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件: (1) 它必须能自行执行。 (2) 它必须能自我复制。蠕虫:蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。木马与病毒和蠕虫最主要的区别在于:窃取机密和远程控制上。这是大部分病毒和蠕虫没有的性质。现在木马已经带有了病毒和蠕虫的特性,即:自我复制和自行执行性。同样病毒和蠕虫也吸取了木马的优势,增加了自己的控制性和潜伏性。所以,随着技术
22、的发展,木马、病毒和蠕虫之间的界定越来越模糊。2.5木马对计算机的危害木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等等,一个功能强大的木马一旦被植入机器,攻击者就可以像操作自己的机器一样控制别人的机器,甚至可以远程监控别人的所有操作。他可以肆意的复制、删除、移动他人的任何文件,查看资料、信件、图片等等,发生这些事的全过程让对方无处察觉,等对方发现的时候,已经晚了,他的秘密已不再是秘密,他的资料、图片、文档以及一些比较重要的东西,已经不复存在了,让用户后悔也来不及,所以说,木马给我们带来的危害是非常严重的。 尽管资深的黑客不屑于使用木马,但在对以往网络安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机科学 技术 专业 论文 38454
链接地址:https://www.31ppt.com/p-4031549.html