许方声 15号 要交的开题报告最终.doc_第1页
许方声 15号 要交的开题报告最终.doc_第2页
许方声 15号 要交的开题报告最终.doc_第3页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文档系作者精心整理编辑,实用价值高。 琼州学院本科生毕业论文(设计)手册论文(设计)题目:特洛伊木马的攻击方法 及防范措施 学 院: 电子信息工程学院 专 业: 计算机科学与技术 年 级: 2006 级 学生姓名: 许方声 学 号: 064102015 导师及职称: 朱晓静(讲师) 日 期: 2010年6月1日 目 录一、开题报告二、开题记录表三、任务书四、指导记录五、指导教师评定表六、专家评定表七、答辩委员会评定表八、答辩记录表九、诚信承诺书琼州学院本科生毕业论文(设计)开题报告姓名许方声性别男学号064102015学院电子信息工程专业计算机科学与技术年级2006级的论文题目特洛伊木马的攻击方法及防范措施教师推荐题目 自拟题目题目来源教师出题题目类别 理论研究 指导教师朱晓静选题的目的、意义(理论意义、现实意义): 随着互联网的发展, 网络安全已经成为人们日益关注的焦点问题.网络攻击是造成网络不安全的主要原因。必须了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施,掌握特洛伊木马方法及防范使网络用户更好的防范各种各样的网络木马,能很好的保护网上信息的安全性,防止信息被盗去做违法的事情, 也可能造成用户系统被破坏、信息丢失甚至系统瘫痪, 避免不必要的经济损失。 本课题采用两台能上网的计算机以冰河木马为实例做实验,利用VC+工具来编制写的一段代码来检测是否中了冰河木马,在计算机上和虚拟机或者是计算机和计算机间进行模拟实验,从而总结特洛伊木马的防范措施和清除方法,为用户提供防范各种各样的网络木马对电脑进行跟踪监视、控制、查看、修改资料等措施。选题的研究现状(理论渊源及演化、国外相关研究综述、国内相关研究综述):近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。特洛伊木马是黑客的主要攻击手段之一,它通过渗透进入对方主机系统,从而实现对目标主机的远程操作,破坏力相当之大,当前对于特洛伊木马的研究主要还是以防范和清除为主。当前木马的攻击技术主要有:利用网络系统漏洞进行攻击,例:通过电子邮件进行攻击、渗透防火墙攻击、拒绝服务攻击、后门软件攻击。针对相应的攻击方式许多研究人员也提出了一些防范: 对电子邮件进行加密, 隐藏地址, 安装杀毒软件和个人防火墙来对机器进行管理, 不要随便下载一些软件等等相应措施。本文主要是利用搭建的实验环境:VC+编制写的代码来检测是否中了冰河木马。从中了解掌握木马的隐藏技术和攻击技术,从而用户可以从计算机上找出木马的最根本的源文件进行删除,从根本上对木马进行清除。论文(设计)主要内容(提纲):u 查阅资料,调查需求分析,u 下载虚拟机VMware-workstation-4.0.2-5592和“冰河木马”u 搭建实验平台(安装虚拟机和安装“冰河木马”)u 下载安装Microsoft Visual C+ 6.0开发工具 、编写代码u 研究木马的植、隐藏和攻击技术u 分析木马的防范和清除措施u 撰写毕业论文 1、木马概述(木马定义,木马发展,木马种类,木马危害等)2、木马技术(木马原理,植入技术,隐藏技术,冰河木马实例)3、木马的防范和清除(防范技术和清除技术,编程查找冰河木马)u 制作 PPT 准备答辩拟研究的主要问题、重点和难点:本文的主要工作是搭建木马的模拟攻击平台,从而了解木马的攻击和隐藏技术,在此基础上提出相关的防范方法和相应的清除措施。重点是木马的植入技术和隐藏技术。而其中模拟实现的木马入侵环境,研究木马的隐藏技术是本文的难点。研究目标:从木马的发展,种类着手,木马技术,包括木马的植入技术,隐藏技术等,从而提出一些防御和清除木马的方法,使主机能远离木马病毒的入侵,提供给用户的木马防范和清除的需求。在此基础之上,撰写毕业论文。研究方法、技术路线、实验方案、可行性分析:研究方法、技术路线、实验方案:本课题是通过理论研究加实际操作的方法来进行设计的,根据特洛伊木马相关的特征,进行防范和清除特洛伊木马的方法研究。实验方案:(1)部署虚拟机,在虚拟机上植入冰河木马。利用本机操控。(2)用VC+编写程序,用于检测是否中“冰河木马”可行性分析:虚拟机VMware-workstation-4.0.2-5592可以免费在网上下载,并且“冰河木马”攻击软件也可以在网上免费下载。所需的硬件也只需要一台计算机即可。研究的特色与创新之处: 研究的特色是木马的植入技术和隐藏技术,而创新之处是其中模拟实现的木马入侵环境,研究木马的隐藏技术。进度安排及预期结果:进度安排:2009.10.5-2009.10.25 查阅资料,选题 2009.11.16-2009.12.20 开题2009.12.21-2010.03.30 了解实验需求、搭建实验平台2010.04.21-2010.05.09 特洛伊木马的实验测试、提出防范特洛伊木马措施 2010.05.10-2010.05.23 撰写论文、英文翻译(3000字)、填写毕业指导手册预期结果: 提出一些防御和清除木马的方法,为用户防范和清除木马提供帮助。参考文献:1 石志国 薛为民 尹浩 .计算机网络安全教程M.清华大学出版社,2004.2 马辉. 分析计算机网络的安全隐患、阐述防御对策J.现代情报, 2005 (6) , 6: 3236.3 王坤,褚东升,王继志. 网络攻击方式的分析及相应的防御策略的研究J.网络与信息安全, 2006 ( 6) , 6: 6062.4 张臻. 网络攻击与防御方法的研究,电子与电脑J, 2006,8: 115118.5 闫峰,刘淑芬.基于逃避行为检测的特洛伊木马技术研究J.吉林大学学报( 信息科学版) ,2007,25(6):641- 645.6 孟蕾.特洛伊木马隐蔽性研究J.电脑学习,2007, (5):4- 5.指导教师意见: 指导教师签名: 年 月 日答辩小组意见:组长签名: 年 月 日备注:1、题目来源栏应填:教师科研、社会实践、实验教学、教育教学等;2、题目类别栏应填:应用研究、理论研究、艺术设计、程序软件开发等。琼州学院本科生毕业论文(设计)开题记录表姓名许方声性别男学号064102015学院电子信息工程年级2006级专业计算机科学与技术指导教师朱晓静职称讲师论文题目特洛伊木马的攻击方法及防范措施学生陈述:教师提问及学生回答: 结论: 通过未通过组员签名: 记录员签名: 组长签名: 学院(公章) 2009年 12 月 21 日琼州学院本科生毕业论文(设计)任务书姓名许方声性别男学号064102015学院电子信息工程年级2006级专业计算机科学与技术指导教师朱晓静职称讲师论文题目特洛伊木马的攻击方法及防范措施一研究的主要内容 1、研究目标 从木马的发展,种类着手,木马技术,包括木马的植入技术,隐藏技术等,从而提出一些防御和清除木马的方法,使主机能远离木马病毒的入侵,提供给用户的木马防范和清除的需求。在此基础之上,撰写毕业论文。 2、论文(设计)主要内容(提纲) u u查阅资料,调查需求分析,u u下载虚拟机VMware-workstation-4.0.2-5592和“冰河木马”u u搭建实验平台(安装虚拟机和安装“冰河木马”)u u下载安装Microsoft Visual C+ 6.0开发工具 、编写代码u u研究木马的植、隐藏和攻击技术u u分析木马的防范和清除措施u u撰写毕业论文u 1、木马概述(木马定义,木马发展,木马种类,木马危害等)u 2、木马技术(木马原理,植入技术,隐藏技术,冰河木马实例)u 3、木马的防范和清除(防范技术和清除技术,编程查找冰河木马)u u制作 PPT 准备答辩3、拟研究的主要问题、重点和难点 本文的主要工作是搭建木马的模拟攻击平台,从而了解木马的攻击和隐藏技术,在此基础上提出相关的防范方法和相应的清除措施。重点是木马的植入技术和隐藏技术。而其中模拟实现的木马入侵环境,研究木马的隐藏技术是本文的难点。 二有关要求1应收集的资料及主要参考文献1 石志国 薛为民 尹浩 .计算机网络安全教程M.清华大学出版社,2004.2 马辉. 分析计算机网络的安全隐患、阐述防御对策J.现代情报, 2005 (6) , 6: 3236.3 王坤,褚东升,王继志. 网络攻击方式的分析及相应的防御策略的研究J.网络与信息安全, 2006 ( 6) , 6: 6062.4 张臻. 网络攻击与防御方法的研究,电子与电脑J, 2006,8: 115118.5 闫峰,刘淑芬.基于逃避行为检测的特洛伊木马技术研究J.吉林大学学报( 信息科学版) ,2007,25(6):641- 645.6 孟蕾.特洛伊木马隐蔽性研究J.电脑学习,2007, (5):4- 5.2外文翻译要求2外文翻译要求:Trojan Horse Viruses木马病毒3、论文撰写(设计)要求uu u 查阅资料,选题u 开题u 按照指导教师下达的任务书要求,利用一台计算机,通过安装虚拟机,在虚拟机上植入冰河木马,利用本机操控,用VC+编写程序,用于检测是否中“冰河木马”, 从而提出一些防御和清除木马的方法,使主机能远离木马病毒的入侵,提供给用户的木马防范和清除的需求。u 填写毕业指导手册,英文翻译u 撰写毕业论文u 做毕业答辩 PPT,准备答辩三毕业论文(设计)进度安排 1、研究方法、技术路线、实验方案研究方法、技术路线、实验方案:本课题是通过理论研究加实际操作的方法来进行设计的,根据特洛伊木马相关的特征,进行防范和清除特洛伊木马的方法研究。实验方案:(1)部署虚拟机,在虚拟机上植入冰河木马。利用本机操控。(2)用VC+编写程序,用于检测是否中“冰河木马”可行性分析:虚拟机VMware-workstation-4.0.2-5592可以免费在网上下载,并且“冰河木马”攻软件也可以在网上免费下载。所需的硬件也只需要一台计算机即可。进度安排:2009.10.5-2009.10.25 查阅资料,选题 2009.11.16-2009.12.20 开题2009.12.21-2010.03.30 了解实验需求、搭建实验平台2010.03.31-2010.04.20 了解特洛伊木马工作原理、分析特洛伊木马特征攻击方法2010.04.21-2010.05.9 特洛伊木马的实验测试、提出防范特洛伊木马措施、 2010.05.10-2010.05.23 撰写论文、英文翻译(3000字)、填写毕业指导手册预期结果: 提出一些防御和清除木马的方法,为用户防范和清除木马提供帮助。三任务执行日期 自 年 月 日 起, 至 年 月 日 止。学生(签名): 指导教师(签名):学院领导(签名): 学院(公章) 年 月 日琼州学院本科生毕业论文(设计)指导记录姓名许方声性别男学号064102015学院电子信息工程年级2006级专业计算机科学与技术指导教师朱晓静职称讲师论文题目特洛伊木马的攻击方法及防范措施时间毕业论文(设计)指导情况指导教师签名:年 月日 指导教师签名: 年 月日 指导教师签名: 年 月日 指导教师签名:年 月日 指导教师签名:年 月日 说明:1、此表为学生做毕业论文(设计)过程中教师指导学生的动态记录表,供学生在接受指导教师指导时使用。2、在论文期间,指导教师每两周至少应检查一次学生的工作进度,学生负责保管此表,并填写指导教师每次指导的主要内容。论文(设计)完成后,此表应放入本科生毕业论文(设计)手册。本文档系作者精心整理编辑,实用价值高。琼州学院本科生毕业论文(设计)指导教师评定表姓名许方声性别男学号064102015学院电子信息工程年级2006级专业计算机科学与技术论文题目特洛伊木马的攻击方法及防范措施序号评价内容分数序号评价内容分数1准备过程的态度(10分)105创新性(10分)62论文写作(设计)的态度(20分)206综合能力(10分)73理论意义或现实意义(15分)137写作水平(10分)84工作量与难度(15分)128写作规范(10分)9总分85答辩资格确定同意答辩不同意答辩评语包括对毕业论文(设计)准备过程的态度、论文写作(设计)的工作态度、论文(设计)的理论意义或现实意义、工作量与难度、毕业论文(设计)的创新性、综合应用所学知识的能力、写作水平、写作规范等方面的评价,毕业论文(设计)中存在的问题及改进建议,并给出是否同意答辩的意见该同学的毕业设计选题具有实用价值且工作量适中。在毕业设计期间,该同学基本能够将所学知识融会贯通,以十分严谨认真的态度,完成了设计任务书规定的任务。整个论文通过利用搭建的实验环境:VC+编制写的代码来检测是否中了冰河木马。从中了解掌握木马的隐藏技术和攻击技术,从而用户可以从计算机上找出木马的最根本的源文件进行删除,从根本上对木马进行清除。具有一定的实用价值,由于篇幅和时间的原因,对于木马的清除方法研究的有点不深入,希望未来的工作能继续深入。该同学完成的论文要件规范齐全,条理较清楚,语句比较流畅,观点准确。论文及工作结果反映该同学较好地掌握了本专业的基础理论知识,具有较强的分析和解决问题的能力,同意参加毕业答辩。指导教师(签名): 年 月 日 琼州学院本科生毕业论文(设计)专家评定表姓名许方声性别男学号064102015学院 电子信息工程年级2006级专业计算机科学与技术论文题目特洛伊木马的攻击方法及防范措施评阅专家姓名职称单位序号评价内容分数序号评价内容分数1理论意义或现实意义(20分)4综合能力(15分)2工作量与难度(20分)5写作水平(15分)3创新性(15分)6写作规范(15分)总分水平确定已达到答辩水平未达到答辩水平评语包括对毕业论文(设计)的理论意义或现实意义、工作量与难度、毕业论文(设计)的创新性、综合应用所学知识的能力、写作水平、写作规范等方面的评价,毕业论文(设计)中存在的问题及改进建议,并给出是否达到答辩水平的意见 评阅专家(签名): 年 月 日 琼州学院本科生毕业论文(设计)答辩委员会评定表姓名许方声性别男学号064102015学院电子信息工程年级2006级专业计算机科学与技术论文题目特洛伊木马的攻击方法及防范措施 答辩小组评定成绩序号评价内容分数序号评价内容分数1理论意义或现实意义(15分)4综合能力(10分)2工作量与难度(15分)5论文(设计)陈述(20分)3创新性(10分)6论文(设计)答辩(30分)总分是否通过答辩通过未通过评语包括对毕业论文(设计)的理论意义或现实意义、工作量与难度、毕业论文(设计)的创新性、综合应用所学知识的能力、论文(设计)陈述、论文(设计)答辩等方面的综合评价,并给出是否答辩通过答辩组组员(签名): 答辩组组长(签名):年 月 日 综合成绩指导教师评

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论