免费获取|
论文天下网
  • 论文天下网 |
  • 原创毕业论文 |
  • 论文范文 |
  • 论文下载 |
  • 计算机论文 |
  • 论文降重 |
  • 毕业论文 |
  • 外文翻译 |
  • 免费论文 |
  • 开题报告 |
  • 心得体会 |

当前位置:论文天下网 -> 计算机论文 -> 计算机论文

Windows下盗取帐号密码的木马程序的设计

本文ID:4942 字数:12884,页数:30

下载地址 全文下载链接(充值:¥50.00元) 

包括论文,设计,论文字数:12884,页数:30

摘  要
随着互联网技术的迅猛发展,网络给人们带来了很多便利,日益发达的网络产品越来越多。伴随这样的发展,随之而来的是越来越多的帐号与密码,而这些帐号与密码背后伴随的是很多的经济价值。在这种状况下,很多人想尽一切办法的去找取配套的密码与帐号,所以为了使帐号与密码更加安全,有必要去研究盗号木马的工作原理。
文章从木马的发展历史出发,介绍了木马的特点和工作原理,详细分析并设计实现了一个基于windows操作系统的盗号木马软件。在具体设计实现中,首先对本软件具有的功能和特点进行了分析,将系统划分为自动隐藏、自动运行、记录键盘三大主要模块,并选择了合适的开发环境;其次根据软件工程的要求做了逻辑设计;最后是编码实现和测试,并且对测试结果进行了分析。

关键词:自动隐藏;自动运行;记录键盘

The Design of Trojan Program for Account Number Purloining in the Windows OS
Abstract
With the development of the Internet, much facility has been brought to us by more and more network products. More and more account numbers and passwords have been appearing with the development. They could bring a great number of economic values. In this case, many people begin to try their best to find the suited account numbers and password. So in order to make them safe, it’s necessary to learn the theory of them.
This thesis starts with the Trojan development history, introducing its features and working principle, giving a detailed analysis and designing of stealing software based on windows operation. During the design, it first analyzes the software's functions and features, dividing the system into three modules: automatic concealment, automatic running and record the keyboard. It chooses the proper development environment, and makes a logic design based on the requirements of the software project; finally it conducts the coding and tests and then analyzes the result of test.

Key words:automatic concealment;automatic running;keyboard recording

目  录

1 引言 1
1.1课题背景 1
1.2 木马发展史 1
1.2.1 第一代木马:伪装型木马 1
1.2.2 第二代木马:AIDS型木马 2
1.2.3 第三代木马:网络传播性木马 2
1.3 本课题研究的意义 2
2 需求分析 3
2.1 木马的分类 3
2.2 木马的特点 4
2.2.1隐秘性 4
2.2.2 自动运行性 4
2.3 功能需求分析 4
2.3.1 自动隐藏 4
2.3.2 自动运行 5
2.3.3 键盘记录 5
2.4 性能需求 6
2.5 程序开发环境介绍 6
3 木马程序的设计与实现 7
3.1 设计 7
3.1.1 设计逻辑图 7
3.1.2 具体功能划分 7
3.2 实现 8
3.2.1 键盘记录模块的实现 8
3.2.2 自动运行模块的实现 12
3.2.3 自动隐藏模块的实现 14
4 程序测试 15
4.1 测试环境 15
4.2 测试截图及其说明 15
4.3 测试结果 17
结    论 18
参考文献 19
附    录 20
致    谢 24

相关论文
上一篇:端口信息探测工具的设计与实现 下一篇:基于Misty1算法的加密软件(VC)..
推荐论文 本专业最新论文
Tags:Windows 盗取 帐号 密码 木马 程序 设计 2009-08-30 14:22:39【返回顶部】

相关栏目

Delphi
ASP
VB
JSP
ASP.NET
VB.NET
java
VC
pb
VS
dreamweaver
c#.net
vf
VC++
计算机论文


关于我们 | 联系方式 | 论文说明 | 网站地图 | 免费获取 | 钻石会员 | 原创毕业论文

 

论文天下网提供论文检测,论文降重,论文范文,论文排版,网站永久域名WWW.GEPUW.NET

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 893628136@qq.com

Copyright@ 2009-2022 GEPUW.NET 论文天下网 版权所有