【#文档大全网# 导语】以下是®文档大全网的小编为您整理的《木马的设计与实现开题报告》,欢迎阅读!
2016 届本科学生毕业论文(设计)开题报告表
专 业: 计算机技术 填报时间:2016-3-10
题 目 学生姓名
木马的设计与实现
班级学号
指导教师
资料收集:
[1]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2004(1).
[2]徐宇茹,李志勇,肖国军.嵌入式计算机木马设计[J].海军航空工程学院学报,2004,19(05). [3]刘峰.互联网进入“木马”经济时代[N].中国企业报,2007年7月9日,第8版. [4]刘功申. 计算机病毒及其防范技术[M]. 北京:清华大学出版社,2008.
[5]杨瑾.基于远程线程插入DLL技术的嵌套式木马设计[J].计算机与信息技术,2007,(04). [6]Roger Grimes著.恶意传播代码[M].北京机械工业出版社,2004(1). [7]夏云庆.Visual C++6.0数据库高级编程[M].北京:希望电子出版社,2004 [8]张友生.远程控制编程技术[M].北京:电子工业出版社,2003 [9]黄超.Windows网络编程[M].北京:人民邮电出版社,2003
[10]博振书苑编著.新编BIOS与注册表应用[M].北京:机械工业出版社,2006(1)
国内外研究现状:
木马程序(1986年的PC-Write木马)到今天,已经经历的很大的发展,也经历了五个阶段。 从最初的是以窃取网络密码为主要任务,到使用标准的C/S架构,提供远程文件管理、屏幕监视等功能,再到今天发展成熟的几乎可以完成各种功能的木马,是一个不小的进步了。其实到第四代木马的时候,木马在进程隐藏方面,已经做的很成功,它采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程,实现木马的隐藏。第五代木马已经能实现了与病毒紧密结合,利用操作系统漏洞,直接实现感染传播的目的,而不必象以前的木马那样需要欺骗用户主动激活,其中图片木马就是一种变形的传播方式。
木马程序发展到今天已经相当完善了,但随着计算机技术的发展,木马仍会继续演变并运用一些新的技术和方法使其更具有攻击性和破坏性。从现在的趋势来看,木马将在隐藏性、代码的模块化设计、及时通知、跨平台、底层通信以及和蠕虫病毒技术融合等方面有所提升和发展。
理论和实际意义:
由于木马活动的猖獗和其实现技术的不断更新,木马的防范工作也必须与时俱进。只要了解木马的工作原理,借助协议分析工具,就能及时发现蛛丝马迹,降低木马带来的危害;只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者;如果能够预先了解木马攻击手段,就可以有针对性防范木马主动入侵或攻击。通过对木马的了解,来识别捆绑类的木马,如图片木马。
论文通过对图片木马的原理进行深入分析,总结一些木马的一般规律和最新技术,对于提高木马的防范水平以及网络管理提供了一定的借鉴作用。
写作大纲: 一、系统分析 1.1可行性分析 1.2需求分析 二、系统概要设计 2.1功能设计 2.2模块设计 三、系统详细设计 3.1服务器端模块 3.2客户端模块 3.3用户登录模块 四、功能测试 五、结论 实习提纲:
1.了解与收集同毕业设计课题有关的技术资料和数据,酝酿设计方案,培养从实际中学习的能力。 2.与黑基论坛人员交流,从别人那里了解和学习掌握最新的木马信息。 3.学习用使用C++编写木马程序和方法。
4.了解图片木马的捆绑和实现原理,了解如何使用图片木马实现对客户机的远程控制。 5.理论联系实际,巩固、深化、扩大所学理论知识。 6.学习木马的基本知识和实现方法,并在机器上实现其功能。
指导教师意见:
签 名: 年 月 日
院(系、部)意见:
签 名: 年 月 日
本文来源:https://www.wddqxz.cn/c100a1fc0722192e4536f6f6.html