国产精品婷婷久久久久久,国产精品美女久久久浪潮av,草草国产,人妻精品久久无码专区精东影业

畢業(yè)論文 淺談盜號木馬的設計與防范措施.doc

約39頁DOC格式手機打開展開

畢業(yè)論文 淺談盜號木馬的設計與防范措施,目錄第1章緒論......11.1課題背景.............11.2木馬發(fā)展史.........11.2.1第一代木馬:偽裝型木馬....11.2.2第二代木馬:aids型木馬.21.2.3第三代木馬:網(wǎng)絡傳播性木馬....21.3本課題研究的意義.....2第2章盜號木馬程序的原理分析....42.1木馬的分...
編號:25-200615大小:4.01M
分類: 論文>計算機論文

內容介紹

此文檔由會員 ljjwl8321 發(fā)布

目 錄

第1章 緒論………..……………………………..……………………………..……1
1.1 課題背景..……..……………………………………..………...…..……..…1
1.2 木馬發(fā)展史…………………………………………..…...………..………..1
1.2.1 第一代木馬:偽裝型木馬………………………………..….……….1
1.2.2 第二代木馬:AIDS型木馬………………….………………………2
1.2.3 第三代木馬:網(wǎng)絡傳播性木馬……………….…………….………..2
1.3 本課題研究的意義……………………………………………....….………2
第2章 盜號木馬程序的原理分析………………………………………..………..4
2.1 木馬的分類……………………………………………………..…..……….4
2.2 木馬的特點………………………………………………….....……..……..5
2.2.1 隱密性………………………………………………..…...……..……5
2.2.2 自動運行性……………………………………………….….….……5
2.2.3 危害性………………………………………………...………..……..5
2.3 盜號木馬程序的原理………………………………………….….………...5
2.4 功能需求分析………………………………………………..……………...6
2.4.1 自動隱藏……………………………………………...…...………….6
2.4.2 自動運行…………………………………………………...…………6
2.4.3 記錄鍵盤………………………………………………...….………...7
第3章 程序的設計與實現(xiàn)…………………………………………...……………..9
3.1 開發(fā)環(huán)境介紹…………...…………………………………….…………….9
3.2 設計要求………….………………………………………………...……….9
3.3 程序設計………………...………………………………….……...………..9
3.3.1 木馬程序原理圖………………………………………………...…….9
3.3.2 總體功能的設計……………………………………………….....….10
3.4 程序的實現(xiàn)………………………………………….……………..………11
3.4.1 鍵盤記錄模塊的實現(xiàn)…………………………………….….………11
3.4.2 自動運行模塊的實現(xiàn)……………………………….……..………...14
3.4.3 自動隱藏模塊的實現(xiàn)…………………………………….….………15
第4章 程序的測試………………………………………………………..………18
4.1 測試的環(huán)境……………………………………………………….….…….18
4.2 測試的截圖以及說明…………………………………………….....……..18
4.3 測試的結果………………………………………………………..…...…..20
第5章 防范措施………………………………………………………….……….22
5.1 防范措施之切斷傳染源…………………………………………..……….22
5.2 防范措施之禁止自啟動…………………………………………..……….23
5.3 防范措施之多用軟鍵盤……… ……………………………….………….24
第6章 總結與展望………………………………………………..……..………..25
6.1 總結…………………………………………..…………………..………...25
6.2 展望………………………………………………..………………..……...25
參考文獻……………………………………………………………………………..26
致 謝……………………………………………………………………………..27
附 錄……………………………………………………………………………..28

淺談盜號木馬的設計與防范措施

摘 要

隨著互聯(lián)網(wǎng)技術的迅速發(fā)展,網(wǎng)絡給人們帶來了極大的便利,日益發(fā)達的網(wǎng)絡產品越來越多。伴隨這樣的發(fā)展,隨之而來的是越來越多的帳號與密碼,而這些帳號與密碼所代表的是巨大的經(jīng)濟價值。在這種狀況下,一些動機不純的黑客高手就想盡辦法利用便捷的網(wǎng)絡和功能強大的盜號木馬去盜取相應的密碼與帳號,所以為了使我們的帳號與密碼更加安全,有必要去研究盜號木馬的工作原理。
本文從木馬的發(fā)展歷史出發(fā),介紹了木馬的特點和工作原理,詳細分析并設計出了一個基于 windows 操作系統(tǒng)的盜號木馬軟件。在具體設計實現(xiàn)中,首先對本軟件具有的功能和特點進行了具體分析,將軟件劃分為自動隱藏、自動運行、記錄鍵盤三大功能模塊并根據(jù)軟件的要求做了邏輯設計;其次是程序的實現(xiàn)和測試,并且對測試結果進行了分析;最后給出了相應的防范措施,讓我們能更安全地在互聯(lián)網(wǎng)盡情地沖浪!
【關鍵詞】自動隱藏 自動運行 記錄鍵盤

















Brief Discussion on The Design of Trojan Men and Its Preventive Measures

Abstract

With the development of the Internet, much facility has been brought to us by more and more network products. More and more account numbers and password have been appearing with the development. They could bring a great number of economic values. In this case, many people begin to try their best to find the suited account number and password. So in order to make them safe, it's necessary to learn the theory of them.
This thesis starts with the Trojan development history, introducing its features and working principle, giving a detail analysis and designing of stealing software based on windows operation. During the design, it first analyzes the software's functions and features, dividing the program into three modules: automatic concealment, automatic running and record the keyboard. It chooses the proper development environment, and makes a logic design based o..