![远程控制软件的设计与实现规划_第1页](http://file4.renrendoc.com/view/ad549bc2dfa6c97c62310a852827b376/ad549bc2dfa6c97c62310a852827b3761.gif)
![远程控制软件的设计与实现规划_第2页](http://file4.renrendoc.com/view/ad549bc2dfa6c97c62310a852827b376/ad549bc2dfa6c97c62310a852827b3762.gif)
![远程控制软件的设计与实现规划_第3页](http://file4.renrendoc.com/view/ad549bc2dfa6c97c62310a852827b376/ad549bc2dfa6c97c62310a852827b3763.gif)
![远程控制软件的设计与实现规划_第4页](http://file4.renrendoc.com/view/ad549bc2dfa6c97c62310a852827b376/ad549bc2dfa6c97c62310a852827b3764.gif)
![远程控制软件的设计与实现规划_第5页](http://file4.renrendoc.com/view/ad549bc2dfa6c97c62310a852827b376/ad549bc2dfa6c97c62310a852827b3765.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
/远程限制软件的设计和实现摘要在当今社会,对于计算机工作者以及工作人员来说远程限制软件并不生疏。远程限制是管理人员在异地通过计算机网络,异地拨号或双方都接入Internet等手段,连接目标计算机,并通过本地计算机对远程计算机进行管理和维护的行为。远程限制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。随着网络技术的进一步发展,网络速度越来越快,远程限制技术支持将渐渐占据技术支持的主流。很多企业和增值分销商正在把远程限制技术作为有效的技术支持工具,很多网络管理员都采纳这类软件对局域网进行远程管理。远程管理软件对于出差在外的商务人员用处特别大,这样他们可以随时提取自己家里计算机中的数据和资料。远程限制软件能使技术人员干脆操作远程计算机,就像操作本地机器一样,无须用户介入,技术人员技能得到该机器的问题的第一手材料,从而加快了问题的解决。事实上,运用远程限制工具的技术人员能够做到解答疑难问题,安装和配置软件,把软件下载到用户计算机上,配置应用程序和系统软件设置并可通过实际操作培训用户。达到跨地域,跨网络的高端限制。随着时代的发展,网络的普遍应用,远程限制软件的开发应用已成为网络技术的主流发展。关键字:远程限制、VC++6.0、网络协议、客户端、服务器端、PC书目TOC\o"1-3"\h\u1引言 31.1课题背景 31.2国内外探讨现状 31.3本课题探讨的意义 31.4本课题的探讨方法 32远程限制的概念 42.1远程限制的概念 42.2远程限制和其他程序的区分 43远程限制软件的需求分析 53.1远程限制软件的需求分析 53.2远程限制软件的流程分析 73.3客户端及服务端结构图分析 74运行和实现 9
1引言1.1课题背景远程限制技术目前是相对较为成熟的一种技术,应用也相当广泛,在目前见到比较多的有qq的远程帮助功能就是一种特别成熟的远程限制技术。另外如微软的远程帮助等都运用很广泛,当然还有一些不法分子也运用很多远程限制技术。比如木马、流氓软件等等。比较出名的有灰鸽子、广外女生这些臭名昭著的木马软件。网络在计算机世界里,越来更加挥着举足轻重的作用,很多单位、部门都建自己的内部网。对于网络管理人员来说,在整个网络运行期间,希望能够实时的监控联网计算机的运行状态和进行一些相关操作;希望能够传输文件;希望能够防止病毒的扩散、非法程序的拷贝、杜绝某些用户的越权或非法操作等。1.2国内外探讨现状依据IDC统计,美国远程限制软件市场从1998年的6.77亿美元发展到2002年的19亿美元,年增长率达31.5%,是软件技术支持消费中第3个增长最快的领域。国内的远程限制软件发展也比较乐观,出现了很多优秀的软件,比如大家都比较熟识的“冰河”,“灰鸽子”等。1.3本课题探讨的意义本项目设计为一款远程限制软件,目的是为了实现在局域网环境下实现比较高效的远程帮助功能,主要功能将有屏幕监视、鼠标键盘的消息限制,和远程执行吩咐的功能。实现以下的基本的远程功能:1.查看被限制端的桌面。2.查看被限制端的桌面内容。3.强迫被限制端重新启动或关机;4.强迫被限制端鼠标的运用。5.干脆执行任何可执行吩咐,打开应用程序。6.限制被限制端的屏幕,在本地干脆操作被限制端计算机。7.键盘记录1.4本课题的探讨方法开发工具可以选择C、C++、VC++或者C#语言进行。,采纳的是C/S结构,一个客户端,一个服务器端。客户端是限制端,服务器端是被限制端。主要功能就是通过本地计算机,限制远程另一台计算机。以达到实现屏幕监视、鼠标键盘的消息限制,和远程执行吩咐的功能。2远程限制的概念2.1远程限制的概念对于远程限制软件的定义有很多种。我们认为,远程限制指管理人员在异地通过计算机网络(WAN),异地拨号或双方都接入Internet等手段,连接目标计算机,通过本地计算机对远程计算机进行管理和维护的行为。远程限制软件事实上是一种客户机/服务器程序,服务器程序安放在被限制的计算机端,客户机安装在限制端。在客户端和服务器端都安装胜利之后,客户端在网络上搜寻已经安装了服务器的远程计算机;然后,客户端就发指令获得服务器端的连接指令,两台PC建立起连接,就可以通过网络的互连协议TCP/IP进行远端限制。远程限制的原理很简洁:在本机上干脆启动运行的程序,拥有和运用者(客户端)相同的权限。因此假如能够启动服务器端的服务程序,就可以运用相应的客户端程序干脆限制主机了。也就是说客户端就好比一个超级用户,可以干脆限制计算机。2.2远程限制和其他程序的区分远程限制软件可以为我们的网络管理工作做很多工作,以保证网络和计算机操作系统的平安。这类程序的监听功能,也是为了保证网络的平安而设计的,但是假如运用不当的话,就会出现很多的问题。为了达到远程限制的目的,就必需将这些软件隐藏起来。例如有的远程限制软件为了不让用户发觉而被删除,就采纳了一些方法让自己隐藏起来,使远程限制程序本身附着在某些Windows程序上,以增加驻留系统的牢靠性。然而,正是由于这种功能,才使远程限制软件变得可怕起来,也使远程限制软件,病毒和黑客程序之间的区分变得越来越模糊。“黑客”一词来源于英语单词hack,本指“手法奇妙,技术高超的恶作剧”。今日,在最新和最普遍的意思上说,“黑客”意味着那些偷偷地,未经许可就进入别人计算机系统的计算机犯罪。他们或修改网页搞恶作剧或散布流言进行恐吓,或破坏系统程度,施放病毒使系统险入瘫痪,或窃取政治,军事和商业机密,或进行电子邮件骚扰,或转移资金帐户,窃取钱财,真所谓作案方式多样,花样翻新,令人防不胜防。由此可见,远程限制和黑客的区分是较大的。黑客往往利用操作系统和网络的漏洞进行破坏活动,而远程限制软件的一大任务就是要爱护限制端计算机,使之不受非授权用户的访问。当然,假如编写远程限制软件的唯一目的就是为了盗窃人家计算机上的隐私,这样的远程限制软件就不再是有用的软件而是恶性的黑客程序了计算机病毒是能通过某种途径潜藏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一种程序或指令集合。计算机病毒一般具有破坏性,隐藏性,潜藏性,传染性等特点。从计算机病毒的定义和特征中可以看出,远程限制软件和病毒的区分是特别明显的。最基本的区分就在于病毒有很强的传染性,而远程限制软件没有。但是,假如远程限制软件没有好的处理好软件的平安问题,就会跟病毒相差无几了。木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络限制本地计算机的程序。它的运行遵循TCP/IP协议。由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,和斗争的“木马”战术特别相识,因而得名木马程序。木马和远程限制软件的最大区分就是木马具有隐藏性而远程限制软件没有。3远程限制软件的需求分析3.1远程限制软件的需求分析本项目设计为一款远程限制软件,目的是为了实现在局域网环境下实现比较高效的远程帮助功能,主要功能将有屏幕监视、鼠标键盘的消息限制,和远程执行吩咐的功能。实现以下的基本的远程功能:1.查看被限制端的桌面。2.查看被限制端的桌面内容。3.强迫被限制端重新启动或关机;4.强迫被限制端鼠标的运用。5.干脆执行任何可执行吩咐,打开应用程序。6.限制被限制端的屏幕,在本地干脆操作被限制端计算机。7.键盘记录实现以上各功能须要进行严格的支配和要求,主要可分为以下几部分:具体了解远程限制软件的概念和作用。在各种专业基础上进行远程限制软件的编写。实现运用软件建立客户端和服务器的链接。要想实现远程限制,首先就要实现远程互联。用软件将客户端和服务器连接起来后,服务器端才可以得到限制端的信息。限制端发送连接信息。当客户端和服务器端连接好以后,客户端要想限制服务器端的计算机,必须要向服务器端发送对对方的限制功能程序,服务器端得到了这个程序后才可以做出相应的模拟。3.2远程限制软件的流程分析本程序是由客户端和服务器端两部分组成的,而且须要客户端和服务器端同时运行相应的程序来实现的。要实现的基本功能可以简化如下:第一步,服务器端运行相应的远程限制软件服务器程序,使服务器端的某个端口处于监听状态。这样服务器端计算机就时刻处于监听远程计算机连接恳求的状态。其次步,当服务器端程序运行后,客户端在本地计算机中运行相应程序的客户端程序,运行这个客户端程序时,会指定一个要连接的服务器的IP地址和端口,程序运行后,点击连接就会向全部的网络搜寻指定的计算机了。第三步,搜寻到所指定的计算机后,客户端计算机就向服务器端指定的端口发送连接恳求(本软件运用TCP连接),假如服务器端计算机同一端口处于监听状态,则服务器端接收客户端的连接恳求,并依据设定的值向客户端发送接受恳求确认信号,并同时向客户端发出登录胜利信息确认对话框。第四步,客户端输入登录信息并确认后,就会向服务器端发送,服务器端接收到客户端发来的用户信息后,服务器端客户端进行进一步的连接,这样,整个软件的连接过程就完成。3.3客户端及服务端结构图分析客户端软件界面发送吩咐在textbox处理输入输出等待反向连接shell发送吩咐在textbox处理输入输出等待反向连接shell设置IP地址,端口号,初始化Udpsocket等待连接超时?时?等待连接超时?时?N从tcp中读取图片并显示在一个图片窗口上Y提示服务端不在线,关闭窗口.关机重启指令屏幕限制退出测试是否在线(发送一个恳求包)若无回复,多次重复几次,否则自行退出N从tcp中读取图片并显示在一个图片窗口上Y提示服务端不在线,关闭窗口.关机重启指令屏幕限制退出测试是否在线(发送一个恳求包)若无回复,多次重复几次,否则自行退出产生鼠标键盘产生鼠标键盘事务,运用upc发送断开连接 断开连接客户端流程分析:1.在程序起先阶段,首先我们将进入我们软件的起先界面,在起先界面中,运用者将会被要求输入相关信息,来获得软件的运用权。当用户拥有运用权之后,将会进入下一个窗口,及设置目标用户的信息,包括IP及想运用的端口号。当你的目标信息输入无误,将会进行自动连接,进入下一个窗口。2.当设置胜利之后,客户端将会发出指令通过服务端传送到用户,通过软件程序设置,若几次指令发送,未响应就会退出,假如得到了响应,将会进入下一个运用窗口,在这一个界面窗口中,客户端的用户将有以下几个选择包括指令限制,屏幕限制,关机重启,断开连接等操作。通过点击相应指令进行须要的操作。3.若进入屏幕限制程序,通过发送指令,通过服务器传送个用户端。当连接超时时将会得到“服务器不在线的提示”,当指令能够被用户端接收。可通过从tcp中读取图片并显示在一个图片窗口,通过限制鼠标按键发送此屏幕图片。为此达到接收屏幕信息的目的。服务器端执行指令执行指令N等待连接执行鼠标事务执行键盘事务截取画面(新线程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国任意波形发生器行业市场全景评估及未来投资趋势预测报告
- 弥漫性大B细胞淋巴瘤课件
- 第三单元 多样的文化教学课件 【知识精研】统编版高中语文选择性必修 上册
- 《机械结构设计》课件
- (高清版)DB37∕T 3055-2017 机插秧水稻硬盘旱育秧技术操作规程
- 二次函数超级课件教案
- 《xb质谱分析》课件
- 《话说地球》课件
- 《棱柱结构特征》课件
- 《凤凰水城水案》课件
- 2024-2025学年初中信息技术(信息科技)七年级上册苏科版(2023)教学设计合集
- 合同工期延期补充协议书
- 2024小红书保健品行业营销通案
- 新《卷烟营销》理论知识考试题库(附答案)
- 中考英语688高频词大纲词频表
- 2024年广西电力行业职工职业技能大赛电气值班员(光伏发电运维)理论试题库(含答案)
- 燃气管网改造项目资金申请报告-超长期特别国债投资专项
- 肉类食品配送服务投标方案(技术方案)
- DL∕ T 969-2005 变电站运行导则
- 含新能源发电接入的电力系统低频振荡阻尼控制研究综述
- 应急小组成立通知
评论
0/150
提交评论