版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著計算機技術的不斷發(fā)展,現(xiàn)代社會對于計算機相關技術的應用已經(jīng)融入各個領域。同時,出于不同的目的,對計算機系統(tǒng)的攻擊技術也不斷發(fā)展。特別是近十年以來,以木馬技術為代表的計算機攻擊技術對全球范圍內的計算機安全產生了極大的威脅。世界各國在不斷完善自身重要信息部門的安全防護能力的同時,也將計算機攻擊技術作為一個新型的攻擊武器進行重點研究。在眾多的攻擊技術和惡意代碼當中,木馬技術出現(xiàn)時間較早且技術較為成熟,同時具備較強的潛伏能力和控守能力,對目
2、標主機的滲透和信息的竊取更為徹底,在眾多的技術當中占有舉足輕重的地位,也是各國重點研究的技術之一。
特洛伊木馬病毒作為一種已經(jīng)使用多年、成熟的惡意代碼技術,已經(jīng)成為網(wǎng)絡攻擊的主要武器,它具有破壞力大、隱蔽性強、容易實現(xiàn)等特點。本文結合網(wǎng)絡信息戰(zhàn)的要求,分析總結了當前的各種木馬攻擊技術,重點研究了木馬病毒的隱蔽技術,并在傳統(tǒng)木馬技術的基礎上,設計和實現(xiàn)了反彈連接木馬程序。
本文主要完成了以下工作:
?。?)簡要
3、介紹了當前應用較為廣泛的各種網(wǎng)絡攻擊技術,并對本文加以運用的木馬技術進行了重點闡述。
?。?)對木馬技術的發(fā)展過程、技術特點、關鍵技術以及今后發(fā)展的前景進行了逐一討論和研究。
?。?)在總結了諸多木馬技術的特點的基礎上,結合本文所論述的實際情況,在一系列關鍵技術上使用了不同的木馬技術,并將這些技術進行融合,最終設計實現(xiàn)了一個以反連端口技術為基礎,具有較強隱藏特性以及控守功能的木馬系統(tǒng)。
?。?)根據(jù)本文所介紹的內
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 木馬病毒防治技術研究及系統(tǒng)實現(xiàn).pdf
- 計算機木馬病毒研究與防范
- 木馬病毒的通用解法
- 畢業(yè)論文---木馬病毒潛析及其防護
- 畢業(yè)論文---計算機網(wǎng)絡安全之木馬病毒
- 木馬檢測方法的研究與實現(xiàn).pdf
- DLL木馬隱藏技術研究.pdf
- 高隱藏性木馬的深度檢測技術實現(xiàn)研究.pdf
- 擺渡木馬隱藏技術的防范研究.pdf
- 內核級木馬隱藏技術研究.pdf
- 木馬原理分析與實現(xiàn).pdf
- 木馬原理分析與系統(tǒng)實現(xiàn).pdf
- 木馬特征庫設計與應用方法研究.pdf
- 基于隱性存儲的木馬原型研究與實現(xiàn).pdf
- 木馬攻擊及檢測系統(tǒng)的研究與實現(xiàn).pdf
- 磁碟機病毒木馬猖獗
- 磁碟機病毒木馬猖獗
- 基于Android平臺手機木馬的研究與實現(xiàn).pdf
- 硬件木馬的非線性功耗檢測方法及實現(xiàn).pdf
- 淺談計算機病毒與木馬程序
評論
0/150
提交評論