收藏本站
《武汉大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机远程控制技术研究

单长虹  
【摘要】:从目前的网络安全状况来看,计算机病毒、网络蠕虫、特洛伊木马和黑客已经成为威胁网络安全的重要因素。这其中,特洛伊木马技术已经渗透到上面四种不安全因素中。很多新的病毒和蠕虫都已不再局限于破坏,而是将对目标机器的控制也集成在自己的功能中。这里的控制也就是通常所说的特洛伊木马中用到的某些功能。而黑客攻击与控制更是不能没有特洛伊木马,这样来看,几乎所有威胁网络安全因素中都采用了远程控制技术。可见,对于远程控制技术的研究是非常有意义的。并且,如果能够将研究的结果用于安全防范,那将是对网络安全的一份厚礼。为了能够更好的防范威胁网络安全的因素,我们必须深知远程控制的细节问题,可见,远程控制技术的研究已经刻不容缓。 本文第一章对特洛伊木马的概念、发展趋势、分类与功能进行了介绍。第二章对远程控制中的种种技术从编程实现的角度进行了深入分析。第三章结合自己开发的远程控制软件,对高级木马实现技术进行了进一步的深入分析。第四章从反控制的角度介绍了特洛伊木马的查杀技术,并借鉴反病毒的思想,结合最新启发式扫描技术,自己设计开发了一个特洛伊木马的查杀软件,并对软件的功能模块进行了分析。
【学位授予单位】:武汉大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前3条
1 宛经纬;终端的可信度量技术研究与应用[D];南京理工大学;2011年
2 刘文俭;基于键盘事件提取的计算机动态取证技术研究[D];四川师范大学;2011年
3 任杰;IPv6-over-IPv4隧道发现及利用技术研究与实现[D];解放军信息工程大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 胡珊;向PE文件中插入可执行代码的研究[J];鞍山科技大学学报;2005年02期
2 邹国红;杨鸿雁;;汇编语言课程教学改革与实践[J];鞍山师范学院学报;2011年06期
3 徐秀花;卫勐;;软件加密和破解技术的研究[J];北京印刷学院学报;2010年02期
4 敬锐;甘刚;;Win32平台下PE病毒研究、实现及防范[J];成都信息工程学院学报;2007年S1期
5 伍建全;何宗琦;;函数调用约定浅析[J];重庆科技学院学报;2006年02期
6 杨明明;孔靓;;计算机病毒及防范措施简介[J];电脑学习;2010年01期
7 杨芳芳;;显示栈跟踪的断言[J];电脑编程技巧与维护;2007年05期
8 陈自刚;朱海华;;《汇编语言程序设计》课程设置与教学内容探讨[J];电脑知识与技术;2006年20期
9 高峰;崔瑜;;计算机病毒及反病毒技术的探讨[J];电脑知识与技术;2009年12期
10 李慧颖;李志一;;计算机病毒检测模型的初步构建[J];电脑知识与技术;2009年23期
中国重要会议论文全文数据库 前4条
1 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
2 黎粤华;王述洋;;基于Sniffer的蠕虫病毒检测技术[A];中国职业安全健康协会2008年学术年会论文集[C];2008年
3 潘文瀚;;地空靶场实时GPS载波相位差分测量系统的应用研究[A];2010航空试验测试技术学术交流会论文集[C];2010年
4 黄伟;余梅生;;Win32环境下一种病毒检测的方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前5条
1 张春明;计算机病毒和HIV病毒最优控制模型[D];重庆大学;2011年
2 李慕君;基于PC/Windows环境的电力系统动态数字实时仿真系统研究[D];同济大学;2005年
3 任建国;计算机病毒的网络传播机制:三个新型的动力系统模型[D];重庆大学;2012年
4 林楷;端信息跳变的若干关键技术研究[D];南开大学;2013年
5 赵文胜;论信息安全的刑法保障[D];武汉大学;2014年
中国硕士学位论文全文数据库 前10条
1 吴东;网上人才信息管理系统[D];南昌大学;2010年
2 车少敏;基于逆向工程的工资管理系统的设计与实现[D];南昌大学;2010年
3 王颖;Fuzzing漏洞挖掘与溢出利用分析技术研究[D];解放军信息工程大学;2009年
4 闫引凤;结构化异常处理(SEH)的研究[D];电子科技大学;2011年
5 任广明;盗号木马攻击与防范技术的研究实施[D];山东大学;2011年
6 陈昕;基于异步元胞自动机的计算机病毒传播研究[D];南京邮电大学;2011年
7 余凤萍;福建省质监局财务集中化管理系统的设计与实现[D];电子科技大学;2011年
8 岳峰;基于动态模糊神经网络的程序行为恶意性判定关键技术研究[D];解放军信息工程大学;2010年
9 葛长涛;Win32 PE文件病毒行为分析与检测[D];解放军信息工程大学;2010年
10 王挺;一种信息战中的注入式可执行文件攻击技术的研究[D];华中科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张立强;张焕国;张帆;;可信计算中的可信度量机制[J];北京工业大学学报;2010年05期
2 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
3 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
4 靳蓓蓓;张仕斌;;可信计算平台及其研究现状[J];长春大学学报;2007年04期
5 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
6 丁丽萍 ,王永吉;多维计算机取证模型研究[J];计算机安全;2005年11期
7 张有东;王建东;朱梧槚;;反计算机取证技术研究[J];河海大学学报(自然科学版);2007年01期
8 李晓崴;徐伟勤;;可信计算平台安全芯片设计研究[J];军民两用技术与产品;2008年08期
9 王健;刘衍珩;张瀛戈;梅芳;;一种新的可信修复网络模型及其实现[J];解放军理工大学学报(自然科学版);2008年05期
10 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期
中国博士学位论文全文数据库 前3条
1 汪伦伟;安全操作系统中基于可信度的认证和访问控制技术研究[D];国防科学技术大学;2005年
2 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
3 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 叶生华;远程信息监测技术研究[D];西安电子科技大学;2005年
2 刘晓华;计算机犯罪取证技术及其应用[D];兰州大学;2006年
3 贾强;论计算机犯罪犯罪及其防治[D];山东大学;2006年
4 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
5 吕尤;木马程序的工作机理及防卫措施的研究[D];北京邮电大学;2007年
6 周建华;计算机犯罪取证模型及关键技术研究[D];中南大学;2007年
7 韦荣;可信计算平台可信度量机制的应用与研究[D];西安电子科技大学;2008年
8 鲍一丹;基于Windows平台的日志提取与分析[D];吉林大学;2008年
9 王志勤;计算机取证技术的研究与设计[D];四川师范大学;2008年
10 郭菲菲;可信密码模块的密码方案研究与仿真实现[D];北京交通大学;2008年
【二级引证文献】
中国硕士学位论文全文数据库 前3条
1 周永恒;基于决策树的隧道识别技术研究[D];哈尔滨工业大学;2011年
2 吴远;Windows应用程序的可信度量技术研究与实现[D];南京理工大学;2012年
3 郭亚光;基于遗传算法的木马变异分析系统的研究与实现[D];华中师范大学;2012年
【相似文献】
中国期刊全文数据库 前7条
1 戈民;吉炜寰;项仕标;崔光照;邹玉炜;;基于激光与远程控制技术的信息型光电开关综述[J];郑州轻工业学院学报(自然科学版);2007年Z1期
2 李新平;许玲;;远程控制技术的多媒体教学应用[J];软件导刊(教育技术);2009年08期
3 佟立飞;杨荣芳;常兴华;;远程监控在靶场指挥显示系统中应用探讨[J];指挥控制与仿真;2007年05期
4 蔡杰;;远程控制技术在制播网中的运用[J];中国有线电视;2006年07期
5 王小林;;远程控制技术在图书馆中的应用[J];数字与缩微影像;2011年01期
6 麻则运;;语言实验室远程集中控制管理系统探析[J];教育与职业;2005年30期
7 眭春辉;;浅谈计算机远程控制技术及常见软件应用[J];电脑知识与技术;2010年27期
中国硕士学位论文全文数据库 前1条
1 王晓亨;无线远程协作控制研究及其系统平台实现[D];南京航空航天大学;2007年
中国知网广告投放
相关机构
>南京航空航天大学
相关作者
>王晓亨
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026