国产性70yerg老太,狠狠的日,欧美人与动牲交a免费,中文字幕成人网站

基本信息

項(xiàng)目名稱:
對一種多功能組合木馬架構(gòu)的研究
小類:
信息技術(shù)
簡介:
目的:對多功能木馬結(jié)構(gòu)進(jìn)行了剖析和研究。 思路:對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,提出了多功能組合木馬架構(gòu),并給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù),同時(shí)從主流的木馬架構(gòu)到多功能木馬架構(gòu),是一個(gè)從現(xiàn)有狀況看它的發(fā)展趨勢的過程,通過模塊管理的介紹以及系統(tǒng)實(shí)現(xiàn)方法的介紹
詳細(xì)介紹:
摘要:對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,根據(jù)分析結(jié)果,提出了多功能組合木馬架構(gòu),不僅綜合利用現(xiàn)有的木馬技術(shù)來適應(yīng)各種復(fù)雜的環(huán)境,而且實(shí)現(xiàn)了木馬功能的多樣化。文章最后給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)

作品專業(yè)信息

撰寫目的和基本思路

目的:對多功能木馬結(jié)構(gòu)進(jìn)行了剖析和研究。 思路:對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,提出了多功能組合木馬架構(gòu),并給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù),同時(shí)從主流的木馬架構(gòu)到多功能木馬架構(gòu),是一個(gè)從現(xiàn)有狀況看它的發(fā)展趨勢的過程,通過模塊管理的介紹以及系統(tǒng)實(shí)現(xiàn)方法的介紹

科學(xué)性、先進(jìn)性及獨(dú)特之處

對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,提出了多功能組合木馬架構(gòu),并給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù),同時(shí)從主流的木馬架構(gòu)到多功能木馬架構(gòu),是一個(gè)從現(xiàn)有狀況看它的發(fā)展趨勢的過程,通過模塊管理的介紹以及系統(tǒng)實(shí)現(xiàn)方法的介紹

應(yīng)用價(jià)值和現(xiàn)實(shí)意義

本文提出了一種新型的木馬結(jié)構(gòu),并根據(jù)研究結(jié)論,結(jié)合當(dāng)前木馬在加載、隱蔽、反清除、信息采集和網(wǎng)絡(luò)通信等方面的主流技術(shù),實(shí)現(xiàn)了一個(gè)多功能木馬,并在其傳播期間,對其進(jìn)行跟蹤研究,發(fā)現(xiàn)多功能組合木馬可以適應(yīng)不同的宿主環(huán)境,其健壯性成倍提高,木馬的升級擴(kuò)展更加容易。能為反病毒技術(shù)的發(fā)展提供參考。

學(xué)術(shù)論文摘要

對當(dāng)前主流木馬的實(shí)現(xiàn)架構(gòu)進(jìn)行了分析,根據(jù)分析結(jié)果,提出了多功能組合木馬架構(gòu),不僅綜合利用現(xiàn)有的木馬技術(shù)來適應(yīng)各種復(fù)雜的環(huán)境,而且實(shí)現(xiàn)了木馬功能的多樣化。文章最后給出了該木馬架構(gòu)的一些關(guān)鍵實(shí)現(xiàn)技術(shù)。

獲獎情況

鑒定結(jié)果

合格

參考文獻(xiàn)

[1] 梅劍峰.Linux下木馬技術(shù)研究[J].微計(jì)算機(jī)信息,2006,3(9):31-33. [2] http協(xié)議的工作原理[EB].中國協(xié)議分析, [3] 蔡洪民.特洛伊木馬攻擊分析與檢測技術(shù)研究[J].計(jì)算機(jī)安全,2007(4):65-67. [4] 潘 勉.基于DLL技術(shù)的特洛伊木馬植入新方案[J].計(jì)算機(jī)工程,2004,18(30):111-112. [5] 劉志都,程新黨,崔 蕊.軟件體系結(jié)構(gòu)模式應(yīng)用探析[J].南陽師范學(xué)院學(xué)報(bào)2007(9):69-72. [1] MEI Jianfeng.The Research of the Trojan Horse Technology in Linux OS. Microcomputer Information,2006,3(9):31-33. [2] The work principle of http[EB].Protocol analysis of china , [3] CAI Hongmin. Research of Detection Technology and attacks analysis of Trojan Horse[J]. Network & Computer Security,2007(4):65-67. [4] PAN mian.New Scheme for the Injection of Trojan Horse Based on DLL[J].Computer Engineering,2004,18(30):111-112. [5] LIU Zhidu,CHENG Xindang,CUI Rui. Application for software architecture module[J]. Journal of Nanyang Normal University, 2007(9):69-72.

同類課題研究水平概述

不太清除
建議反饋 返回頂部