收藏本站
《电子科技大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于网络远程控制的研究与设计

贾浩  
【摘要】:随着互联网技术的飞速发展,它给人们带来了极大方便,同时黑客技术也快速的发展,它对网络资源安全构成了极大的威胁,敌对双方通过网络远程控制系统窃取对方机密,为了有效地对付敌方和防火墙技术,研究网络远程控制系统是很有必要的。 本系统实现的目标是通过互联网对被感染计算机资源进行控制,同时要保证服务端程序躲过防火墙的拦截和病毒软件的查杀,论文中介绍了当今木马的一些先进技术,如反弹端口、远程注入和远程屏幕监控等技术的实现;但对个别核心的东西作了适当的回避,这套系统通过测试被认为有很强的实用性。系统中的一些思想对防火墙的研究有一定参考价值,其一些实现技术可直接应用于移动办公、远程教学和远程医疗等系统中去。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.07

【相似文献】
中国期刊全文数据库 前10条
1 何正玲;;黑客攻击与网络安全防范[J];内蒙古科技与经济;2011年11期
2 王明国;胡敬仓;;基于免疫原理的特洛伊木马检测技术研究[J];微处理机;2011年03期
3 黄海中;侯湖滨;;计算机网络安全及防范技术[J];产业与科技论坛;2011年04期
4 刘冬玲;;计算机网络安全问题探讨[J];黑龙江科技信息;2011年24期
5 徐颖;;浅谈计算机网络安全与防范技术[J];职业技术;2011年06期
6 冯庆峰;;针对目前攻击方式的研究与分析[J];科学大众(科学教育);2011年07期
7 王康伟;袁鹏;;浅谈个人电脑网络安全措施[J];现代企业教育;2011年16期
8 吴晓明;马琳;高强;;计算机病毒及其防治技术研究[J];信息网络安全;2011年07期
9 李传金;;浅谈计算机网络安全的管理及其技术措施[J];黑龙江科技信息;2011年26期
10 盛培德;;直面竞争的艾洛普[J];IT时代周刊;2011年14期
中国重要会议论文全文数据库 前10条
1 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 苏宝志;;操作系统典型弱性[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 李成波;R.G.Pizzone;C.Spitaleri;周书华;袁坚;;特洛伊木马方法测量~9Be(p,a)~6Li在天体能区的裸核反应截面[A];第十二届全国核物理大会暨第七届会员代表大会论文摘要集[C];2004年
4 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
6 雷雪;魏更宇;张冬梅;;一种基于本地漏洞利用的内网扩散方法[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
7 陈建民;张双桥;张健;;电子邮件的安全与病毒防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 朱鲁华;;UNIX系统安全讨论[A];第六次全国计算机安全技术交流会论文集[C];1991年
9 王彩霞;牛立新;杨淑兰;;怎样保持计算机不染上病毒[A];1999年晋冀鲁豫鄂蒙六省区机械工程学会学术研讨会论文集(河南分册)[C];1999年
10 谢志刚;李惜春;;计算机间谍软件的分析与防范[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 背贝;警惕新特洛伊木马病毒[N];中国消费者报;2000年
2 河北 杨欢;大战特洛伊木马[N];电脑报;2002年
3 杰夫;特洛伊木马与企业创新[N];中国证券报;2009年
4 张学梦;刘松林的特洛伊木马[N];河北日报;2003年
5 辽宁 离子翼;解除特洛伊木马威胁[N];中国电脑教育报;2006年
6 齐继成 译 编者 校;假药特洛伊木马进军美国[N];医药经济报;2002年
7 ;熊猫软件发现Inwi 一种用于非法盗取用户信息的特洛伊木马[N];通信信息报;2002年
8 侯晓玲;绿色和平:警惕转基因水稻的“特洛伊木马”[N];人民法院报;2008年
9 西南政法大学研究生 张怡;“自由媒体”的“特洛伊木马”[N];法制日报;2008年
10 杨君荣;特洛伊木马攻防战略[N];网络世界;2001年
中国硕士学位论文全文数据库 前10条
1 贾浩;基于网络远程控制的研究与设计[D];电子科技大学;2005年
2 张亮;基于人工免疫机制的木马检测与防御技术研究[D];电子科技大学;2004年
3 周赵军;特洛伊木马可生存性技术研究和实现[D];电子科技大学;2012年
4 王未来;异步木马系统设计及其实现技术研究[D];西北工业大学;2006年
5 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
6 王超;基于特洛伊木马技术的计算机远程控制研究与实现[D];解放军信息工程大学;2009年
7 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
8 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
9 王翔;基于角色访问控制的文件监控系统的研究和实现[D];四川大学;2005年
10 刘牧星;木马攻击与隐蔽技术研究[D];天津大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026