基本信息
- 項(xiàng)目名稱:
- 對一種多功能組合木馬架構(gòu)的研究
- 小類:
- 信息技術(shù)
- 簡介:
- 目的:對多功能木馬結(jié)構(gòu)進(jìn)行了剖析和研究。 思路:對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,提出了多功能組合木馬架構(gòu),并給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù),同時(shí)從主流的木馬架構(gòu)到多功能木馬架構(gòu),是一個(gè)從現(xiàn)有狀況看它的發(fā)展趨勢的過程,通過模塊管理的介紹以及系統(tǒng)實(shí)現(xiàn)方法的介紹
- 詳細(xì)介紹:
- 摘要:對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,根據(jù)分析結(jié)果,提出了多功能組合木馬架構(gòu),不僅綜合利用現(xiàn)有的木馬技術(shù)來適應(yīng)各種復(fù)雜的環(huán)境,而且實(shí)現(xiàn)了木馬功能的多樣化。文章最后給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)
作品專業(yè)信息
撰寫目的和基本思路
- 目的:對多功能木馬結(jié)構(gòu)進(jìn)行了剖析和研究。 思路:對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,提出了多功能組合木馬架構(gòu),并給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù),同時(shí)從主流的木馬架構(gòu)到多功能木馬架構(gòu),是一個(gè)從現(xiàn)有狀況看它的發(fā)展趨勢的過程,通過模塊管理的介紹以及系統(tǒng)實(shí)現(xiàn)方法的介紹
科學(xué)性、先進(jìn)性及獨(dú)特之處
- 對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,提出了多功能組合木馬架構(gòu),并給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù),同時(shí)從主流的木馬架構(gòu)到多功能木馬架構(gòu),是一個(gè)從現(xiàn)有狀況看它的發(fā)展趨勢的過程,通過模塊管理的介紹以及系統(tǒng)實(shí)現(xiàn)方法的介紹
應(yīng)用價(jià)值和現(xiàn)實(shí)意義
- 本文提出了一種新型的木馬結(jié)構(gòu),并根據(jù)研究結(jié)論,結(jié)合當(dāng)前木馬在加載、隱蔽、反清除、信息采集和網(wǎng)絡(luò)通信等方面的主流技術(shù),實(shí)現(xiàn)了一個(gè)多功能木馬,并在其傳播期間,對其進(jìn)行跟蹤研究,發(fā)現(xiàn)多功能組合木馬可以適應(yīng)不同的宿主環(huán)境,其健壯性成倍提高,木馬的升級擴(kuò)展更加容易。能為反病毒技術(shù)的發(fā)展提供參考。
學(xué)術(shù)論文摘要
- 對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,根據(jù)分析結(jié)果,提出了多功能組合木馬架構(gòu),不僅綜合利用現(xiàn)有的木馬技術(shù)來適應(yīng)各種復(fù)雜的環(huán)境,而且實(shí)現(xiàn)了木馬功能的多樣化。文章最后給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù)。
獲獎情況
- 無
鑒定結(jié)果
- 合格
參考文獻(xiàn)
- [1] 梅劍峰.Linux下木馬技術(shù)研究[J].微計(jì)算機(jī)信息,2006,3(9):31-33. [2] http協(xié)議的工作原理[EB].中國協(xié)議分析, [3] 蔡洪民.特洛伊木馬攻擊分析與檢測技術(shù)研究[J].計(jì)算機(jī)安全,2007(4):65-67. [4] 潘 勉.基于DLL技術(shù)的特洛伊木馬植入新方案[J].計(jì)算機(jī)工程,2004,18(30):111-112. [5] 劉志都,程新黨,崔 蕊.軟件體系結(jié)構(gòu)模式應(yīng)用探析[J].南陽師范學(xué)院學(xué)報(bào)2007(9):69-72. [1] MEI Jianfeng.The Research of the Trojan Horse Technology in Linux OS. Microcomputer Information,2006,3(9):31-33. [2] The work principle of http[EB].Protocol analysis of china , [3] CAI Hongmin. Research of Detection Technology and attacks analysis of Trojan Horse[J]. Network & Computer Security,2007(4):65-67. [4] PAN mian.New Scheme for the Injection of Trojan Horse Based on DLL[J].Computer Engineering,2004,18(30):111-112. [5] LIU Zhidu,CHENG Xindang,CUI Rui. Application for software architecture module[J]. Journal of Nanyang Normal University, 2007(9):69-72.
同類課題研究水平概述
- 不太清除