木马设计主要侧重于将进程隐藏、端口隐藏和破坏word文档这三个功能实现并且有机的结合起来,对木马的远程注入有待进一步研究。论文介绍了木马程序的工作原理和实现的功能,描述了主要的API函数,并且总结了一些查杀DLL木马的方法。
上海交通大学硕士学位论文木马攻击与防范技术研究硕士姓名:1040362025研究方向:信息安全指导老师:副教授上海交通大学信息安全工程学院2007特洛伊木马(简称木马)危害性大,隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由...
“DLL技术”木马进程内幕大揭密A:很多朋友还是不知道“DLL木马”是什么东东。那到底什么是“DLL木马”呢?它与一般的木马又有什么不同?带着这些疑问,一起开始这次揭密之旅吧!
学号:0508114158Windows系统安全与木马攻击研究学院名称:计算机与信息技术学院专业名称:计算机科学与技术专业年级班别:2005指导教师:王振华2009年05河南师范大学本科毕业论文河南师范大学本科毕业论文Windows系统安全与木马...
提供VC3027无进程无端口DLL木马的设计与实现2word文档在线阅读与免费下载,摘要:无进程无端口DLL木马的设计与实现摘要随着网络技术的发展,越来越多的人开始接触到互联网。在人们感叹互联网功能强大的同时,面对了越来越多的网络信息安全的问题。
最近新型木马有向无进程DLL木马方向发展的趋势。虽然,编程方法多种多样,但原理基本上是相通的。我们特组织了这篇文章,使大家对此有更多的了解:一)Windows下进程的隐藏在M$的32位操作系统中,有许许多多的办法可以实现进程隐藏的功能。
提供基于DLL的特洛伊木马隐藏技术研究文档免费下载,摘要:中图分类号:TP872文献标识码:A文章编号:1009-2552(2005)12-0041-03信息技术InformationTechnology基于DLL的特洛伊木马隐藏技术研究彭迎春,谭汉松12(1.深圳信息职业技术
毕业论文——木马病毒分析.pdf,本科毕业设计(论文)题目:木马病毒分析学生姓名:学号:系(部):数学与计算机科学系专业:计算机科学技术入学时间:201年6月导师姓名:职称/学位:导师所在单位:毕业设计(论文)提交时间:二O一三年五月木马病毒分析摘要随着计算机...
国内外木马研究现状.docx,国外研究背景:快速发展的计算机网络的普及,人类社会已经进入信息时代,信息已成为一种宝贵的人力资源。网络战争战场将成为未来信息作战风格。木马技术是一种两用网络攻击技术,使用木马技术渗透到敌人在系统内,建立一个稳定的内部点的攻击,并且提供了一个屏障。
论文写作指导:请加QQ2784176836摘要:在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。
木马设计主要侧重于将进程隐藏、端口隐藏和破坏word文档这三个功能实现并且有机的结合起来,对木马的远程注入有待进一步研究。论文介绍了木马程序的工作原理和实现的功能,描述了主要的API函数,并且总结了一些查杀DLL木马的方法。
上海交通大学硕士学位论文木马攻击与防范技术研究硕士姓名:1040362025研究方向:信息安全指导老师:副教授上海交通大学信息安全工程学院2007特洛伊木马(简称木马)危害性大,隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由...
“DLL技术”木马进程内幕大揭密A:很多朋友还是不知道“DLL木马”是什么东东。那到底什么是“DLL木马”呢?它与一般的木马又有什么不同?带着这些疑问,一起开始这次揭密之旅吧!
学号:0508114158Windows系统安全与木马攻击研究学院名称:计算机与信息技术学院专业名称:计算机科学与技术专业年级班别:2005指导教师:王振华2009年05河南师范大学本科毕业论文河南师范大学本科毕业论文Windows系统安全与木马...
提供VC3027无进程无端口DLL木马的设计与实现2word文档在线阅读与免费下载,摘要:无进程无端口DLL木马的设计与实现摘要随着网络技术的发展,越来越多的人开始接触到互联网。在人们感叹互联网功能强大的同时,面对了越来越多的网络信息安全的问题。
最近新型木马有向无进程DLL木马方向发展的趋势。虽然,编程方法多种多样,但原理基本上是相通的。我们特组织了这篇文章,使大家对此有更多的了解:一)Windows下进程的隐藏在M$的32位操作系统中,有许许多多的办法可以实现进程隐藏的功能。
提供基于DLL的特洛伊木马隐藏技术研究文档免费下载,摘要:中图分类号:TP872文献标识码:A文章编号:1009-2552(2005)12-0041-03信息技术InformationTechnology基于DLL的特洛伊木马隐藏技术研究彭迎春,谭汉松12(1.深圳信息职业技术
毕业论文——木马病毒分析.pdf,本科毕业设计(论文)题目:木马病毒分析学生姓名:学号:系(部):数学与计算机科学系专业:计算机科学技术入学时间:201年6月导师姓名:职称/学位:导师所在单位:毕业设计(论文)提交时间:二O一三年五月木马病毒分析摘要随着计算机...
国内外木马研究现状.docx,国外研究背景:快速发展的计算机网络的普及,人类社会已经进入信息时代,信息已成为一种宝贵的人力资源。网络战争战场将成为未来信息作战风格。木马技术是一种两用网络攻击技术,使用木马技术渗透到敌人在系统内,建立一个稳定的内部点的攻击,并且提供了一个屏障。
论文写作指导:请加QQ2784176836摘要:在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。