欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    开题报告-计算机专业.doc

    • 资源ID:56550638       资源大小:29.50KB        全文页数:5页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    开题报告-计算机专业.doc

    后门技术的研究与模拟学生姓名:XXX指导老师:XXX(XXXXXXXX)1 课题的来源黑客技术是Internet上的一个客观存在,黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个Internet的发展一直起着推动作用。在一些黑客组织中, 后门技术是一个非常感兴趣的话题。后门,顾名思义就像是房子在后面开了一扇门,方便进出,但是在电脑上的后门却是方便黑客的进出。就是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制。本课题就是来源于实际项目。2 课题研究的目的和意义随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出。 通常,系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。但如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。所以说黑客技术的作用是双面的。和一切科学技术一样,黑客技术的好坏取决于使用它的人。计算机系统和网络漏洞的不断发现促使产品开发商修补产品的安全缺陷,同时也使他们在设计时更加注意安全。研究过黑客技术的管理员会把自己使用的操作系统和网络配置得更安全。如果没有那些公布重大漏洞发现并提出修补建议的黑客,Internet不可能象今天这样让人们受益,也不会有今天这么强壮。可以说黑客技术的存在导致了网络安全行业的产生,黑客技术和网络安全是分不开的。3 国内外的研究现状美国是世界上最发达国家,拥有超强的经济,军事实力及文化底蕴,电脑的软硬件也大多诞生于美国,与他国而言,美国人在电脑网络的发展与理解上有着先天性天时,地利,人和优势,受此影响,许多电脑网络怪才,黑客高手,IT企业家也随之产生,比尔·盖茨,米切尼特克,尤文等就是其中的佼佼代表。再如俄罗斯,他继承苏联的衣钵,曾是超级大国,军事工业尤为发达,即使现在也是如此。强大的军事背景,先进的科技水平(尤其在军工业)独特的民族个性,造就了俄罗斯一流的黑客技术水平,比如我们常用的卡巴斯基杀毒软件就是侧面的反映,俄罗斯黑客洗劫国外网络银行,攻击他国网络的报道也常见报端,还有以色列,其黑客水平也是很高的。再反观我们,不可否认,我国有极高水平的甚至世界级别的高级黑客,但极少,自谓黑客,黑了别的站点,尤其是国外的,马上截图发到论坛炫耀一番,殊不知,这些根本是些雕虫小技,谈不上爱国,因为你没有为中国的网络安全事业添砖加瓦,做出任何贡献,如果你的确想维护国内网络安全,抗击外敌网络威胁,你就首先潜心学习研究,了解整个操作系统的架构,内核设计,底层协议,缺陷漏洞,精辟分析大型网络体统的强狂,硬件的线路设计及布局,或开发出自己的操作系统,汇编语言,防火墙,芯片等等软硬件电脑网络产品。如果打击别人,首先要把自己防护好。 4 课题研究内容后门技术由最原始的只有一个cmdshell功能,随着黑客们对之不断的专研,发展到现在功能越来越完善了,开远程终端,克隆用户等功能都出现了。本课题就最简单最基本的后门技术进行研究与模拟。1. 简单cmdshell的实现我们可以在cmdshell中执行所有的cnd命令,这样就可以把它简单的理解成是一个通过本地的telnet来输入命令,而在远程主机的cmd上执行,然后再返回命令执行结果的过程。2. 开启远程终端的实现开远程终端(也就是我们常说的开3389),一般是通过修改注册表来实现的,当然也可以用bat文件来实现。后门一般是运行在服务器上的,而服务器上安装的系统一般都是sever版的,所以开启远程终端这个功能非常实用。3. 重启、关机、注销重启、关机和注销功能在不同的系统环境实现过程是不一样的,在Win 9x下实现这些功能非常简单,只需要直接调用ExitWindowsEx函数就可以了,在Windows 2000及以上系统,ExitWindowsEx函数要有一定的权限才能运行,所以在调用ExitWindowsEx函数前要获得较高的系统权限。4. 实现http下载文件这是一项非常实用的功能,在渗透过程中上传文件是必不可少的。http的下载功能很好地实现了文件的上传,并且硬件防火墙一般不会拦截http数据包,也就实现了穿越防火墙。5. 实现cmdshell和各功能的切换通过函数的编写,把cmdshell、开远程终端、关机、重启、注销和文件搜索等功能组合在一起,再加上密码验证,形成一个完整的后门。6. 自启动功能的实现自启动是后门必须拥有的一项功能,它的隐蔽性很大一部分决定了后门的生存能力。修改注册表来实现自启动相对来说不是很隐蔽,但也可以加载一些未现实的注册表键值来实现自启动,以增强后门的隐蔽性。5 课题研究采用的技术手段本课题采用windowsXP操作系统,Visual C+6.0作为主要开发环境。Windows xp中文全称为视窗操作系统体验版。是微软公司发布的一款视窗操作系统。在Windows时代,大部分的开发软件都是基于Windows平台的,在Windows平台的编程语言有很多,例如:JAVA、C、VB等,但或多或少总存在着一些不尽如人意的地方。Visual C+是一个功能强大的可视化软件开发工具。Visual C+的代码执行效率高,而且系统兼容性好(Windows系统是C语言写的,再加上Visual C是微软开发的),对系统底层的操作相当的强大,而且它写的程序体积小。6 最终目标及完成时间熟悉后门技术的原理,能编程完成简单cmdshell的实现,开启远程终端,文件查找,http下载文件,cmdshell和各功能的切换等简单功能的模拟与实现。完成时间:2013年春季学期第15周前7 协助单位及要解决的问题本系统协助单位为XXXX,指导教师为XXXX老师。本系统需要解决的问题主要有两点:第一点:参考相关文献,通过上述的多种方法完成后门技术的研究,并模拟实现相应的范例。 第二点:深一步挖掘后门技术的隐蔽性和穿墙能力,做出具有创新性的研究。8 工作的主要阶段和进度第一阶段:(11月25日12月20日)毕业设计的相关资料的搜集,外文资料的翻译,并完成文献综述和外文翻译。第二阶段:(12月20日1月30日)更多的接触相关的知识,如网络通信三次握手,以及端口扫描的原理。第三阶段:(1月30日3月10日)根据已掌握的方法及的相关知识完成代码编写,同时系统进行测试,改进需要改进的地方。第四阶段:(3月10日4月10日)根据导师的意见,进一步完善系统。第五阶段:(4月10日5月10日)系统验收并撰写毕业论文,论文初稿、定稿的完成。9 阅读的主要文献1 冀云.C+黑客编程揭秘与防范 M.北京:人民邮电出版社,2012.2 吴礼发等.网络攻防原理 M.北京:机械工业出版社,2012.3 楚狂等编著.网络安全与防火墙技术 北京:人民邮电出版社,2000.44 董玉格等.网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,2002.8.5 曹天杰等编著.计算机系统安全 北京:高等教育出版社,2003.9.6 朱雁辉编著.Windows 防火墙与网络封包截获技术 北京:电子工业出版社,2002.7.7 张友生,米安然编著.计算机病毒与木马程序剖析 北京:北京科海电子出版社,2003.3.8 潘志祥,岑进锋编著.黑客攻防编程解析 北京:机械工业出版社,2003.6.9(美)Johnny Cache 等.信息安全技术丛书·黑客大曝光:无线网络安全(原书第2版) 北京:机械工业出版社,2002.10 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全 北京:机械工业出版社,2003.3.11 (美)Mandy Andress著.杨涛等译.计算机安全原理 北京:机械工业出版社,2002.1.12 Network information security theory and technology;Yang,J,2008 13 Vicka Corey et. Network Forensics Analysis. IEEE Internet Computing. November. December 2002.14 Digital Forensic Research Workshop.“A Road Map for Digital Forensic Research”,2001.15 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth.A Fuzzy Expert System for Network Forensics.

    注意事项

    本文(开题报告-计算机专业.doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开