基于C/S的局域网内远程控制系统的设计与实现
发布时间:2021-10-22 07:06
随着网络技术的发展,网络速度的加快,远程控制技术支持将逐渐占据技术支持的主流。本文讲述的是一个基于Windows而开发的远程控制程序,用到了Win Sock的API技术。通过对函数原型的描述,对远程控制涉及的技术和方法等进行了详细的解释。本文首先介绍了实现远程控制使用到的Socket编程的基本概念,以及Windows的消息系统,接着从建立Socket套接字开始,经过逐个功能模块的分析实现,包括从自动运行,到关机,到直接控屏功能等,然后重点介绍了各功能模块的具体实现过程,特别是文件管理和直接控屏的实现。最后介绍了设计体会和编程体会。本文在文件管理方面采用了UDP技术支持,在控制端和被控制端之间建立一个UDP连接,通过利用UDP技术来实现对目录查询,文件传输等文件操作。使文件管理能够简单实现。在直接控屏模块的实现过程中,客户端主要是负责向服务器端发出获取服务端屏幕图像数据的请求,把从服务器端发送来的屏幕图像在本地实时地显示出来,并且及时发送鼠标在本地显示图像的动作响应给服务器;而服务器端主要是负责响应客户端的请求并抓取与发送屏幕图像,响应客户端发送过来的鼠标、键盘等的动作并反馈给客户端。从...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:102 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 项目背景
1.2 国内外研究现状
1.2.1 国外出色的远程控制软件
1.2.2 国内出色的远程控制软件
1.3 论文主要工作
1.4 报告组织与结构
第二章 相关技术知识
2.1 计算机网络基本概念
2.1.1 计算机网络的定义
2.1.2 计算机网络的基本功能
2.1.3 计算机网络体系结构
2.1.4 OSI体系结构
2.1.5 TCP/IP协议
2.2 SOCKET技术概念
2.2.1 SOCKET背景
2.2.2 SOCKET的类型
2.3 本章小结
第三章 系统需求分析
3.1 系统概貌
3.2 功能需求
3.2.1 主控端的功能
3.2.2 被控端的功能
3.3 性能要求
3.4 本章小结
第四章 远程控制系统的详细设计
4.1 项目概况分析
4.1.1 项目需求分析
4.1.2 项目功能分析
4.1.3 项目软件模型
4.2 系统的概要设计
4.2.1 主控端和被控端的设计思路
4.2.2 配置与生成服务端
4.2.3 服务端的安装
4.2.4 服务端的连接
4.2.5 网络连接要求
4.2.6 服务端功能
4.2.7 客户端功能
4.3 系统的开发内容
4.3.1 主要功能描述
4.3.2 主要功能分析
4.3.3 程序设计
4.4 系统配置设计
4.4.1 系统概要设计
4.4.2 连接模块CONNECT.DLL
4.4.3 控制模块CONTROL.DLL
4.4.4 界面设计
4.5 本章小结
第五章 远程控制系统的实现
5.1 SOCKET的设计与实现
5.1.1 套接字的创建
5.1.2 服务器端地址的绑定
5.1.3 套接字连接的建立
5.1.4 数据传输
5.1.5 套接字的关闭
5.2 客户端的实现
5.2.1 客户端界面设计
5.2.2 连接远程主机
5.2.3 发送命令
5.2.4 直接控屏
5.3 服务器端的设计与实现
5.3.1 服务器端对键盘和屏幕的控制实现
5.3.2 远程屏幕抓取的实现
5.4 本章小结
第六章 系统测试
6.1 主控端连接被控端的功能展示
6.2 屏幕捕捉功能展示
6.3 模块的测试
6.4 系统主界面测试
6.5 功能的具体实现过程
6.6 总结
第七章 论文总结
7.1 总结
7.2 展望
致谢
参考文献
源代码
【参考文献】:
期刊论文
[1]黑客木马程序的技术内秘分析[J]. 王勇,李志斌,段存升. 上海电力学院学报. 2002(04)
[2]计算机漏洞分类研究[J]. 单国栋,戴英侠,王航. 计算机工程. 2002(10)
硕士论文
[1]使用差异比较法对木马程序进行防杀的技术探讨[D]. 米渊.内蒙古大学 2008
[2]论特洛伊木马程序及其引发的刑法学问题[D]. 李宇新.中国政法大学 2007
本文编号:3450611
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:102 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 项目背景
1.2 国内外研究现状
1.2.1 国外出色的远程控制软件
1.2.2 国内出色的远程控制软件
1.3 论文主要工作
1.4 报告组织与结构
第二章 相关技术知识
2.1 计算机网络基本概念
2.1.1 计算机网络的定义
2.1.2 计算机网络的基本功能
2.1.3 计算机网络体系结构
2.1.4 OSI体系结构
2.1.5 TCP/IP协议
2.2 SOCKET技术概念
2.2.1 SOCKET背景
2.2.2 SOCKET的类型
2.3 本章小结
第三章 系统需求分析
3.1 系统概貌
3.2 功能需求
3.2.1 主控端的功能
3.2.2 被控端的功能
3.3 性能要求
3.4 本章小结
第四章 远程控制系统的详细设计
4.1 项目概况分析
4.1.1 项目需求分析
4.1.2 项目功能分析
4.1.3 项目软件模型
4.2 系统的概要设计
4.2.1 主控端和被控端的设计思路
4.2.2 配置与生成服务端
4.2.3 服务端的安装
4.2.4 服务端的连接
4.2.5 网络连接要求
4.2.6 服务端功能
4.2.7 客户端功能
4.3 系统的开发内容
4.3.1 主要功能描述
4.3.2 主要功能分析
4.3.3 程序设计
4.4 系统配置设计
4.4.1 系统概要设计
4.4.2 连接模块CONNECT.DLL
4.4.3 控制模块CONTROL.DLL
4.4.4 界面设计
4.5 本章小结
第五章 远程控制系统的实现
5.1 SOCKET的设计与实现
5.1.1 套接字的创建
5.1.2 服务器端地址的绑定
5.1.3 套接字连接的建立
5.1.4 数据传输
5.1.5 套接字的关闭
5.2 客户端的实现
5.2.1 客户端界面设计
5.2.2 连接远程主机
5.2.3 发送命令
5.2.4 直接控屏
5.3 服务器端的设计与实现
5.3.1 服务器端对键盘和屏幕的控制实现
5.3.2 远程屏幕抓取的实现
5.4 本章小结
第六章 系统测试
6.1 主控端连接被控端的功能展示
6.2 屏幕捕捉功能展示
6.3 模块的测试
6.4 系统主界面测试
6.5 功能的具体实现过程
6.6 总结
第七章 论文总结
7.1 总结
7.2 展望
致谢
参考文献
源代码
【参考文献】:
期刊论文
[1]黑客木马程序的技术内秘分析[J]. 王勇,李志斌,段存升. 上海电力学院学报. 2002(04)
[2]计算机漏洞分类研究[J]. 单国栋,戴英侠,王航. 计算机工程. 2002(10)
硕士论文
[1]使用差异比较法对木马程序进行防杀的技术探讨[D]. 米渊.内蒙古大学 2008
[2]论特洛伊木马程序及其引发的刑法学问题[D]. 李宇新.中国政法大学 2007
本文编号:3450611
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3450611.html