跪求 毕业论文设计论文 课题 程序服务端

您可能对以下计算机毕业设计还有兴趣:
看过此计算机毕业设计的网友同时还看了:
没有相关计算机毕业设计
网友评论(评论内容只代表网友观点,与本站立场无关!)
1&2&3&4&5&6&7&8&9&10&11&12&13&
1&2&3&4&5&6&7&8&9&10&11&12&13&
1&2&3&4&5&6&7&8&9&10&11&12&13&
爱毕业设计网文档分类:
在线文档经过高度压缩,下载原文更清晰。
淘豆网网友近日为您收集整理了关于毕业设计论文-反弹端口木马的设计与实现(含源程序代码)的文档,希望对您的工作和学习有所帮助。以下是文档介绍:毕业设计论文-反弹端口木马的设计与实现(含源程序代码) 源程序代码等全套设计联系 QQ
各专业都有分类号:TP309.5 U D C:D-(-0密级:公开编号:成都信息工程学院学位论文反弹端口木马的设计与实现论文作者姓名: 陈行申请学位专业: 计算机科学与技术申请学位类别: 工学学士指导教师姓名(职称): 陈艾东论文提交日期: 2007 年 06 月 10 日反弹端口木马的设计与实现摘要木马是用于远程控制的黑客工具,被黑客用来远程操作他人计算机、监视别人和盗窃别人帐号、密码和数据等,以达到破坏他人计算机、偷窃别人隐私和得到经济利益的目的。作为网络安全管理人员,认真地研究木马攻击技术,理清木马攻击手段与过程,提早思考应对策略是防御木马攻击的有效途径。因此,在木马已对网络与信息安全构成极大危险的时代研究木马技术、编写木马程序,对于防护网络安全、促进电子商务的发展具有重要的现实意义。文中在深入研究国内外木马技术与发展方向的基础上,介绍了木马的发展与现状以及木马组成与特性;对反弹端口木马的连接方法进行了具体详尽的分析(来源:淘豆网[/p-3358865.html])。充分利用传统防火墙疏于对向外连接的过滤这一特点,使用 Visual C++ 6.0 进行 Socket 网络编程开发而成。实现了木马绕过防火墙建立连接;实现木马的隐藏、自动运行等基本特性,让服务端光驱弹出、机箱播放音乐等功能。文中细致地描绘了木马的功能执行过程。最后提供了全面的测试结果。关键词:木马;反弹端口;服务端;客户端;套接字Design and Implementation of Rebound Ports Trojan horseAbstractThe Trojan horse is a kind of hacker’s tool which is used for remote control andoperating others’ computers, monitoring and stealing others’ account numbers,passwords and data and so on, in order to destroy others’ compute(来源:淘豆网[/p-3358865.html])rs or get theirprivacy and economic interests. As the
security manager, we should payattention to preventing the Trojan horse when we detect and delete the Trojan horse.We must study the technology of the Trojan horse attack, clear the means and processof the Trojan horse to find an efficient path to prevent the Trojan horse attack ahead oftime. So at the time that the Trojan horse is dangerous to work and security ofinformation, we should study th(来源:淘豆网[/p-3358865.html])e technology of the Trojan horse and code the Trojanhorse programs, which is significant to protect the
security and promote thedevelopment of the e-business.The thesis is writen on the bases of deeply studying the Trojan horse techniqueand development orientation at home and overseas, then, introduces the developmentand current situation of Trojan horse and ponent as well as characteristics. Thisthesis analyzes the method of how to connect with Re(来源:淘豆网[/p-3358865.html])bound Ports Trojan horse indetail. Making full use of which the firewall neglect to filter the Rebound Ports Trojanhorse, it is developed by Visual C++6.0. The design has realized the function whichthe service could connect the client actively, also implemented the haracteristics of concealment, automatic running, rebounding the CD-ROM ofservices, chassis playing music and so on. At last the paper describes the progress ofexecuting Trojan horse and (来源:淘豆网[/p-3358865.html])affords all-around test result.Key words: T R socket目录论文总页数:19 页1 引言.............................................................................................................................................11.1 课题背景.............................................................................................................................11.2 国内外研究现状...............................................(来源:淘豆网[/p-3358865.html])..................................................................11.3 课题研究的意义.................................................................................................................21.4 课题的研究方法.................................................................................................................22 相关理论基础.............................................................................................................................22.(来源:淘豆网[/p-3358865.html])1 木马概述.............................................................................................................................22.1.1 木马的组成.....................................................................................................................32.1.2 木马的特征.....................................................................................................................32.1.3 反弹端口木马介绍.................................................(来源:淘豆网[/p-3358865.html])........................................................42.2 C/S 模式..............................................................................................................................42.3 套接字(SOCKET)...............................................................................................................52.4 VISUAL C++ 6.0..................................................................................................................(来源:淘豆网[/p-3358865.html]).53 需求分析.....................................................................................................................................53.1 系统规格说明.....................................................................................................................53.1.1 木马的概貌.....................................................................................................................53.1.2 功能要求............................................(来源:淘豆网[/p-3358865.html]).............................................................................63.1.3 性能要求.........................................................................................................................63.1.4 运行要求..........................................................................................................................63.2 数据要求.............................................................................................................................63.3 用户系统描述.....................................................................................................................74 木马的设计与实现.....................................................................................................................74.1 木马结构设计.....................................................................................................................74.1.1 木马的主体设计.............................................................................................................84.1.2 木马的自动启动实现.....................................................................................................84.1.3 木马的窗口隐藏实现.....................................................................................................94.2 木马连接过程.....................................................................................................................94.2.1 连接过程理论研究.........................................................................................................94.2.2 木马连接过程实现.......................................................................................................114.3 木马的远程控制功能设计...............................................................................................134.3.1 木马的功能实现.......................................................................................................134.3.2 木马的功能执行过程...............................................................................................145 测试...........................................................................................................................................155.1 测试环境...........................................................................................................................155.2 测试过程与结果...............................................................................................................15结论...........................................................................................................................................17参考文献...........................................................................................................................................17致谢...........................................................................................................................................18声明...........................................................................................................................................19第 2 页共 19 页1 引言1.1 课题背景随着计算机及网络技术的飞速发展,/ 应用在全球范围内日益普及,它们带来世界范围内的信息共享,它采用的 TCP/IP 协议,提供的电子邮件、远程登录、文件传输、们的信息交换和信息共享,随着 逐渐渗透到生产和生活中的各个领域,网络在快捷、方便地带来大量信息的同时,也带来诸多安全问题。当今社会在快速向信息化社会前进时,信息的安全也显得越来越重要。日前,我国网络安全面临严峻的形势。因特网上频繁发生大规模的***与计算机病毒泛滥事件使我国很多政府部门、教育和商业机构都受到不同程度的侵害,甚至造成极坏的社会影响和经济损失。而木马是***的重要工具,木马技术也在不断更新,它们通过占用系统资源、破坏系统文件、窃取帐号和密码、盗取机密文件等,给个人或单位带来不可弥补的灾难和巨大的经济损失,因此有效地防范病毒感染和木马程序,降低灾难的可能性迫在眉睫。1.2 国内外研究现状木马从诞生到现在已经经历了五代的发展了。第一代木马(伪装型病毒),通过伪装成一个合法性程序诱骗用户上当,这是最为原始的木马,还只具有破坏性;第二代木马(AIDS 型木马),利用现实生活中的邮件进行散播,第二代木马已具备了传播特征,冰河可以说为是国内木马的典型代表之一;第三代木马(网络传播性木马),添加了“***”功能,添加了击键记录等功能,这一代的木马都基于网络的客户端/服务器应用程序。具有搜集信息、执行系统命令、重新设置机器、重新定向等功能,出现了 ICMP 等类型的木马,利用畸形报文传递数据,增加了查杀的难度;第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入 DLL 线程,或者挂接 PSAPI,实现木马程序的隐藏,甚至在 Windows NT/2000 下,都达到了良好的隐藏效果;第五代木马可以说是病毒性木马,实现像病毒那样直接感染。当前的木马已经进入了新的发展阶段,除继承了前三代木马的特性外,又形成了其新的特性,首先,其功能更加强大,已经由单一功能发展到综合性木马,向远程控制发展,spy(网络精灵)这样的木马,除了能在服务端执行指定程序、关机操作、发送信息、显示屏幕还能对服务端的进程进行操作,以及能像操作本机文件一样操作服务端文件。其次,为了逃过杀毒软件的检测,躲过用户的发现,其隐藏和自启动有了长足的发展,通过隐藏窗口、共用端口,利用把木马程序写成 dll 动态链接库隐藏进程,加强了木马的隐蔽性,加大了用户发现和第 3 页共 19 页找出木马程序的难度;通过修改文件名或图标、关联文件、写注册表、修改启动文件(win.ini、System.ini)等手段实现开机自动运行;为绕过防火墙的检查,也出现了反弹端口的木马,如网络神偷。1.3 课题研究的意义木马程序使得远端的黑客能够享有系统的控制权,对网络和计算机系统的安全构成了极大的威胁。“知己知彼,百战不殆”,作为专业的网络安全工作者,如果想有效地降低木马程序带来灾难的可能性,找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进一步找出木马发展的趋势,并提早思考应对策略。如传统的木马一般直接利用 TCP/IP 协议进行控制端和被控制端通信,这种通信可以使用 snifer 工具监听。分析该通信的特征就可以从中寻找木马的蛛丝马迹。基于网络的木马入侵探测系统的工作原理正是通过对网络上传输的实际分组的内容进行测试、对分组结构进行识别来分析网络中使用的协议并从其中抽取木马相关信息。一旦木马开发者利用诸如隐蔽信道之类的技术使得信道不再具有明显的特征,对此类检测手段将产生致命性的打击。网络安全工作者必须未雨绸缪,对此先行研究以及早提出应对方案。木马攻击与防范是矛盾的两个方面,攻击和防范技术在不断地相互较量中也不断地相互促进,这个过程还将依然持续下去。1.4 课题的研究方法先从网上查阅木马相关资料,了解木马的发展以及当前木马技术水平,深刻领会木马攻击以及木马程序的工作原理,加强程序编码的学习,学会 Windows 网络编程,之后进行各部分的程序设计,然后进行代码调试,逻辑功能调试以及木马种植和木马攻击的测试。在设计中以需求分析为基础,写出实现流程及相关问题的实现方法2 相关理论基础本木马采用 C/S 工作模式,由客户端和服务端两部分组成,服务端作为被控端运行在目标计算机上,接收指令,根据指令执行相应的操作;客户端作为主控端运行在用户计算机向服务端发送指令。编码上是利用 VC++进行 Socket 网络编程,使用 Visual C++ 6.0 进行编译。2.1 木马概述特洛伊木马,简称木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。木马是一种基于远程控制的黑客工具。它通过在你的电脑系统隐藏一个会在 Windows 启动时悄悄运行的程序,采用服务器/客户机的运行方式,第 4 页共 19 页从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。2.1.1 木马的组成一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制的一方。:控制端对服务端进行远程控制,数据传输的网络载体。(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。(3)具体连接部分:通过 在服务端和控制端之间建立一条木马通道所必须的元素。控制端 IP,服务端 IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。2.1.2 木马的特征木马程序有许多种不同的种类,那是受不同的人、不同时期开发来区别的,如 BackOrifice(BO)、spy、bus、Asylum、冰河等等这些都属于木马病毒种类。综合现在流行的木马程序,它们都有以下基本特征:1、隐蔽性木马必需隐藏在被攻击计算机的系统之中,它会想尽一切办法不让被攻击者发现它。其隐蔽性主要体现在以下两个方面: a、不产生图标,它虽然在你系统启动时会自动运行,但它不会在“任务栏”中产生一个图标; b、木马程序自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。2、自动运行性木马必须在系统启动时能自动运行,所以它必需潜入在你的启动配置文件中,如 win.ini、system.ini、winstart.bat 以及启动组等文件之中或者注册表的启动项中。3、木马程序具有欺骗性木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本个文件中的这些难以分辨的字符,更有甚者干脆第 5 页共 19 页就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个 ZIP 文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。4、自动恢复功能现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。5、自动打开特别的端口木马程序潜入个人的电脑之中的目的不主要为了破坏被攻击计算机的系统,更是为了获取其系统中有用的信息,这样就必需当被攻击计算机上网时能与远端客户进行通讯,这样木马程序就会用服务器/客户端的通讯手段把信息告诉黑客们,以便黑客们控制目标机器,或实施更加进一步入侵企图。6、功能的特殊性通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索 cache 中的口令、设置口令、扫描目标机器人的 IP 地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能。2.1.3 反弹端口木马介绍反弹端口木马是木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在 80,这样,即使用户使用端口扫描软件检查自己的端口,发现的也是类似 TCPUserIP:1026 ControllerIP:80ESTABLISHED 的情况,稍微疏忽一点,被攻击者就会以为是自己在浏览网页。一般防火墙都会让用户向外连接 80 端口,这样木马就绕过防火墙的过滤与主控端建立连接,为入侵做好准备。2.2 C/S 模式C/S(Client/Server,客户端/服务器)模式又称 C/S 结构。即大家熟知的客户机和服务器结构。它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到 Client 端和 Server 端来实现,降低了系统的通讯开销。Client 端的任务是将用户的要求提交给 Server 端,再将 Server 端返回的结果以特定的形式显示给用户;Server 端的任务是接收客户端提出的服务请求,进行相应的处理,再将结果返回给客户端。第 6 页共 19 页2.3 套接字(Socket)套接字(Socket)最初是由加得福尼亚大学 Berkeley 分校为 Unix 操作系统开发的网络通信接口。目前已经成为最流行的网络通信应用程序接口之一。应用层通过传输层进行数据通信时,TCP 和 UDP 会遇到同时为多个应用程序进程提供并发服务的问题。多个 TCP 连接或多个应用程序进程可能需要通过同一个 TCP 协议端口传输数据。为了区别不同的应用程序进程和连接,许多计算机操作系统为应用程序与 TCP/IP 协议交互提供了称为套接字(Socket)的接口。区分不同应用程序进程间的网络通信和连接,主要有 3 个参数:通信的目的 IP 地址、使用的传输层协议(TCP 或 UDP)和使用的端口号。Socket 原意是“插座”。通过将这3 个参数结合起来,与一个“插座”Socket 绑定,应用层就可以和传输层通过套接字接口,区分来自不同应用程序进程或网络连接的通信,实现数据传输的并发服务。Socket 实际上是指一个通信端点,借助于它,用户所开发的 Socket 应用程序,可以通过网络与其他 Socket 应用程序进行通信。2.4 Visual C++ 6.0Visual C++6.0 是微软公司推出的开发 Win32 应用程序( Windows95/98/2000/XP/NT)的、面向对象的可视化集成工具。它的最大优点就是提供了功能强大的 MFC 类库,MFC 是一个很大的 C++类层次结构,其中封装了大量的类及其函数,很多 Windows 程序所共有的标准内容可以由 MFC 的类来提供,MFC 类为这些内容提供了用户接口的标准实现方法,程序员所要做的就是通过预定义的接口把具体应用程序特有的东西填入这个轮廓,这将简化编程工作,大大的减少程序员编写的代码数量,使编程工作变得更加轻松容易。3 需求分析3.1 系统规格说明3.1.1 木马的概貌“反弹端口木马的设计与实现”包含服务端和客户端两部分。服务端是植入目标计算机的一个程序,该程序能够隐藏窗口,运行后不被用户发觉,并能在被攻击计算机的系统启动时自动加载,上线时便向客户端发起连接。客户端为用户提供控制被攻击计算机的可视化界面,提供各种功能操作按钮,单击各按钮便能在被攻击计算机上进行相应的操作,方便用户操作被攻击计算机。播放器加载中,请稍候...
该用户其他文档
下载所得到的文件列表毕业设计论文-反弹端口木马的设计与实现(含源程序代码).doc
文档介绍:
毕业设计论文-反弹端口木马的设计与实现(含源程序代码) 源程序代码等全套设计联系 QQ
各专业都有分类号:TP309.5 U D C:D-(-0密级:公开编号:成都信息工程学院学位论文反弹端口木马的设计与实现论文作者姓名: 陈行申请学位专业: 计算机科学与技术申请学位类别: 工学学士指导教师姓名(...
内容来自淘豆网转载请标明出处. 上传我的文档
 下载
 收藏
文档来自网络收集,版权为原作者所有。如有侵权,请告之!我们将立即删除!
 下载此文档
正在努力加载中...
毕业设计(论文)-基于ASP的毕业设计课题综合管理系统设计
下载积分:1000
内容提示:毕业设计(论文)-基于ASP的毕业设计课题综合管理系统设计
文档格式:DOC|
浏览次数:2|
上传日期: 23:50:44|
文档星级:
该用户还上传了这些文档
毕业设计(论文)-基于ASP的毕业设计课题综合管理系统设计
官方公共微信网络管理是大型计算机网络成功的关键因素。高效有序的网络管理可以确保网络的最优..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
毕业设计(论文)-DHCP服务器在校园网中的应用与配置
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口计算机学院毕业设计(论文)课题申报表,毕业论文课题申报表,毕业论文题目申..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
计算机学院毕业设计(论文)课题申报表
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口

我要回帖

更多关于 毕业论文 的文章

 

随机推荐