毕业论文 浅谈盗号木马的设计与防范措施.doc
约39页DOC格式手机打开展开
毕业论文 浅谈盗号木马的设计与防范措施,目录第1章绪论......11.1课题背景.............11.2木马发展史.........11.2.1第一代木马:伪装型木马....11.2.2第二代木马:aids型木马.21.2.3第三代木马:网络传播性木马....21.3本课题研究的意义.....2第2章盗号木马程序的原理分析....42.1木马的分...
内容介绍
此文档由会员 ljjwl8321 发布
目 录
第1章 绪论………..……………………………..……………………………..……1
1.1 课题背景..……..……………………………………..………...…..……..…1
1.2 木马发展史…………………………………………..…...………..………..1
1.2.1 第一代木马:伪装型木马………………………………..….……….1
1.2.2 第二代木马:AIDS型木马………………….………………………2
1.2.3 第三代木马:网络传播性木马……………….…………….………..2
1.3 本课题研究的意义……………………………………………....….………2
第2章 盗号木马程序的原理分析………………………………………..………..4
2.1 木马的分类……………………………………………………..…..……….4
2.2 木马的特点………………………………………………….....……..……..5
2.2.1 隐密性………………………………………………..…...……..……5
2.2.2 自动运行性……………………………………………….….….……5
2.2.3 危害性………………………………………………...………..……..5
2.3 盗号木马程序的原理………………………………………….….………...5
2.4 功能需求分析………………………………………………..……………...6
2.4.1 自动隐藏……………………………………………...…...………….6
2.4.2 自动运行…………………………………………………...…………6
2.4.3 记录键盘………………………………………………...….………...7
第3章 程序的设计与实现…………………………………………...……………..9
3.1 开发环境介绍…………...…………………………………….…………….9
3.2 设计要求………….………………………………………………...……….9
3.3 程序设计………………...………………………………….……...………..9
3.3.1 木马程序原理图………………………………………………...…….9
3.3.2 总体功能的设计……………………………………………….....….10
3.4 程序的实现………………………………………….……………..………11
3.4.1 键盘记录模块的实现…………………………………….….………11
3.4.2 自动运行模块的实现……………………………….……..………...14
3.4.3 自动隐藏模块的实现…………………………………….….………15
第4章 程序的测试………………………………………………………..………18
4.1 测试的环境……………………………………………………….….…….18
4.2 测试的截图以及说明…………………………………………….....……..18
4.3 测试的结果………………………………………………………..…...…..20
第5章 防范措施………………………………………………………….……….22
5.1 防范措施之切断传染源…………………………………………..……….22
5.2 防范措施之禁止自启动…………………………………………..……….23
5.3 防范措施之多用软键盘……… ……………………………….………….24
第6章 总结与展望………………………………………………..……..………..25
6.1 总结…………………………………………..…………………..………...25
6.2 展望………………………………………………..………………..……...25
参考文献……………………………………………………………………………..26
致 谢……………………………………………………………………………..27
附 录……………………………………………………………………………..28
浅谈盗号木马的设计与防范措施
摘 要
随着互联网技术的迅速发展,网络给人们带来了极大的便利,日益发达的网络产品越来越多。伴随这样的发展,随之而来的是越来越多的帐号与密码,而这些帐号与密码所代表的是巨大的经济价值。在这种状况下,一些动机不纯的黑客高手就想尽办法利用便捷的网络和功能强大的盗号木马去盗取相应的密码与帐号,所以为了使我们的帐号与密码更加安全,有必要去研究盗号木马的工作原理。
本文从木马的发展历史出发,介绍了木马的特点和工作原理,详细分析并设计出了一个基于 windows 操作系统的盗号木马软件。在具体设计实现中,首先对本软件具有的功能和特点进行了具体分析,将软件划分为自动隐藏、自动运行、记录键盘三大功能模块并根据软件的要求做了逻辑设计;其次是程序的实现和测试,并且对测试结果进行了分析;最后给出了相应的防范措施,让我们能更安全地在互联网尽情地冲浪!
【关键词】自动隐藏 自动运行 记录键盘
Brief Discussion on The Design of Trojan Men and Its Preventive Measures
Abstract
With the development of the Internet, much facility has been brought to us by more and more network products. More and more account numbers and password have been appearing with the development. They could bring a great number of economic values. In this case, many people begin to try their best to find the suited account number and password. So in order to make them safe, it's necessary to learn the theory of them.
This thesis starts with the Trojan development history, introducing its features and working principle, giving a detail analysis and designing of stealing software based on windows operation. During the design, it first analyzes the software's functions and features, dividing the program into three modules: automatic concealment, automatic running and record the keyboard. It chooses the proper development environment, and makes a logic design based o..
第1章 绪论………..……………………………..……………………………..……1
1.1 课题背景..……..……………………………………..………...…..……..…1
1.2 木马发展史…………………………………………..…...………..………..1
1.2.1 第一代木马:伪装型木马………………………………..….……….1
1.2.2 第二代木马:AIDS型木马………………….………………………2
1.2.3 第三代木马:网络传播性木马……………….…………….………..2
1.3 本课题研究的意义……………………………………………....….………2
第2章 盗号木马程序的原理分析………………………………………..………..4
2.1 木马的分类……………………………………………………..…..……….4
2.2 木马的特点………………………………………………….....……..……..5
2.2.1 隐密性………………………………………………..…...……..……5
2.2.2 自动运行性……………………………………………….….….……5
2.2.3 危害性………………………………………………...………..……..5
2.3 盗号木马程序的原理………………………………………….….………...5
2.4 功能需求分析………………………………………………..……………...6
2.4.1 自动隐藏……………………………………………...…...………….6
2.4.2 自动运行…………………………………………………...…………6
2.4.3 记录键盘………………………………………………...….………...7
第3章 程序的设计与实现…………………………………………...……………..9
3.1 开发环境介绍…………...…………………………………….…………….9
3.2 设计要求………….………………………………………………...……….9
3.3 程序设计………………...………………………………….……...………..9
3.3.1 木马程序原理图………………………………………………...…….9
3.3.2 总体功能的设计……………………………………………….....….10
3.4 程序的实现………………………………………….……………..………11
3.4.1 键盘记录模块的实现…………………………………….….………11
3.4.2 自动运行模块的实现……………………………….……..………...14
3.4.3 自动隐藏模块的实现…………………………………….….………15
第4章 程序的测试………………………………………………………..………18
4.1 测试的环境……………………………………………………….….…….18
4.2 测试的截图以及说明…………………………………………….....……..18
4.3 测试的结果………………………………………………………..…...…..20
第5章 防范措施………………………………………………………….……….22
5.1 防范措施之切断传染源…………………………………………..……….22
5.2 防范措施之禁止自启动…………………………………………..……….23
5.3 防范措施之多用软键盘……… ……………………………….………….24
第6章 总结与展望………………………………………………..……..………..25
6.1 总结…………………………………………..…………………..………...25
6.2 展望………………………………………………..………………..……...25
参考文献……………………………………………………………………………..26
致 谢……………………………………………………………………………..27
附 录……………………………………………………………………………..28
浅谈盗号木马的设计与防范措施
摘 要
随着互联网技术的迅速发展,网络给人们带来了极大的便利,日益发达的网络产品越来越多。伴随这样的发展,随之而来的是越来越多的帐号与密码,而这些帐号与密码所代表的是巨大的经济价值。在这种状况下,一些动机不纯的黑客高手就想尽办法利用便捷的网络和功能强大的盗号木马去盗取相应的密码与帐号,所以为了使我们的帐号与密码更加安全,有必要去研究盗号木马的工作原理。
本文从木马的发展历史出发,介绍了木马的特点和工作原理,详细分析并设计出了一个基于 windows 操作系统的盗号木马软件。在具体设计实现中,首先对本软件具有的功能和特点进行了具体分析,将软件划分为自动隐藏、自动运行、记录键盘三大功能模块并根据软件的要求做了逻辑设计;其次是程序的实现和测试,并且对测试结果进行了分析;最后给出了相应的防范措施,让我们能更安全地在互联网尽情地冲浪!
【关键词】自动隐藏 自动运行 记录键盘
Brief Discussion on The Design of Trojan Men and Its Preventive Measures
Abstract
With the development of the Internet, much facility has been brought to us by more and more network products. More and more account numbers and password have been appearing with the development. They could bring a great number of economic values. In this case, many people begin to try their best to find the suited account number and password. So in order to make them safe, it's necessary to learn the theory of them.
This thesis starts with the Trojan development history, introducing its features and working principle, giving a detail analysis and designing of stealing software based on windows operation. During the design, it first analyzes the software's functions and features, dividing the program into three modules: automatic concealment, automatic running and record the keyboard. It chooses the proper development environment, and makes a logic design based o..