计算机毕业论文|计算机论文|计算机毕业设计|计算机网络论文  
设为首页 加入收藏 联系站长
论文无忧网|专业的计算机论文、计算机毕业论文服务网站
计算机毕业设计 计算机毕业论文 计算机论文 管理系统 工资 在线选课 图书
当前位置:计算机毕业论文网 >> 计算机网络 >> 浏览文章
木马的原理及其防范

【说明】本站所列作品的内容只是论文的部分介绍,如果想了解此作品的详细资料,请联系在线客服。
全套设计作品包括系统+源程序+论文+开题报告+使用手册,可以直接作为毕业设计/论文使用.
本站作品全部经过技术员测试,完整无错,大家可以放心参考使用。包调试,包指导,售后全部免费,直到您通过答辩为止。
现成作品的购买流程请参照:购买现成作品流程 网站介绍 常见问题解答

中文摘要

 

特洛伊木马发展至今其技术有了突破性的发展,功能也越来越强大。为了能有效地在服务器端隐藏自己,木马逐渐向系统内核渗透;为了能抢在用户之前控制系统,木马不惜破坏系统相关功能;为了能绕开防火墙及防入侵软件的阻拦,木马放弃了原有的通讯技术而采用反弹式通讯技术等。本文从木马的隐藏技术、加载技术、通讯技术等几个层面深入分析木马的技术原理,并以冰河木马为例介绍相关技术的具体应用,文中最后给出了防范和清除木马的几个方法和建议并通过Windows编程实现系统进程的获取和终止。

 

关键词  木马 隐藏技术 加载技术 通讯技术 木马防范

目   次
1  引言 1
2  木马的隐藏技术 2
2.1  伪装 2
2.2  进程隐藏 3
2.3  DLL技术 4
3  木马的加载技术 6
3.1 常见的木马加载技术 7
3.2 特殊的木马加载技术 13
4  木马程序的通讯技术 14
4.1 一般木马的通讯技术 14
4.2 反弹式木马的通讯技术 15
4.3 利用ICMP协议进行通讯 16
5  冰河木马实例分析 17
5.1冰河的隐藏技术 18
5.2冰河的加载技术 21
5.3冰河木马的通讯技术 23
6  木马的防范措施 26
6.1 木马的症状 26
6.2 木马的清除 28
6.3 用Windows编程实现系统进程的获取和终止30
结  论 34
致  谢 35
参考文献 36

木马是黑客为了达到自己的某些目的而使用的一种工具。现在,人们比较认可的特洛伊木马的定义是“特洛伊木马是一段能实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。”完整的木马程序一般有两个部分组成:一个是服务器程序,一个是控制器程序。常说的“中了木马”就是指电脑被安装了木马的服务器程序。若一台电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制这台电脑,这时该电脑上的各种文件、程序,以及在该电脑上使用的账号、密码就无安全可言了。特洛伊木马与电脑病毒是两个不同的概念,其本质的区别在于计算机病毒可以从一台电脑传染到另一台电脑上,而特洛伊木马不具备传染性。

木马技术发展至今已经历了四代。第一代,简单的密码窃取和发送。第二代在第一代的基础上功能大大增加,加入了远程截屏和远程监控的功能,冰河是典型代表之一。第三代木马改进了数据传递技术,出现了ICMPInternet Control Message Protocol Internet控制消息协议)等类型的木马,即利用畸形报文传递数据。第四代木马提高了进程隐藏技术,它采用内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLLDynamic Link Library 动态链接库)线程,或者挂接PSAPIProcess Status Helper 系统进程状态支持模块),实现木马程序的隐藏。根据特洛伊木马的表现行为可以把木马分为:远程控制型、密码发送型、键盘记录型、FTP型、破坏型。

计算机网络的发展给木马的应用也带来了很大的发展,同时其传播速度和破坏程度都是早期木马所无法比拟的。木马兼备了伪装和传播两种特征并与TCP/IP网络技术相结合,经过多年的发展,现在木马在技术上有了很大的突破,在逐渐朝着与系统融合、内容和流量的隐藏等方面发展。

近年来,信息安全事件越来越呈现出向经济领域倾斜的趋势,这直接导致特洛伊木马的危害在一定程度上超过病毒的危害,成为最为严重的网络威胁。普通计算机用户在毫无察觉的情况下就有可能中了木马,使计算机系统出现各种各样的异常状况,使我们的信息面临被窃取的危险。特洛伊木马无论是对个人还是企业,无论是对虚拟财产还是对现实资产,都构成了严重的威胁。防范木马、保护网络安全已经融入每个计算机用户的生活之中。然而普通用户要与黑客相抗衡是有困难的。事实上,只要我们能够知己知彼,了解木马的各项功能原理,这样在与黑客木马的较量中就能将损失降到最低。

参考文献

 

[1] 彭迎春,谭汉松.基于DLL的特洛伊木马隐藏技术研究[J].信息技术,2005,(12):41-43.

[2] 张聪,张慧.特洛伊木马程序隐藏技术分析[J].武汉工业学院学报,2005242):19-21.

[3] 康治平,向洪.特洛伊木马隐藏技术研究及实践[J].计算机工程与应用,2006,(9):103-105.

[4] 张新宇,张楠.特洛伊木马隐藏技术研究[J].通信学报,2004257):153-157.

[5] 刘奇.隐藏木马的启动方法[J].黑客防线,2006,(4):81-83.

[6]刘强,邓亚平.隐藏木马检测技术的研究[J].计算机工程,2006321):180-182.

[7] 秘密客.黑客攻防对策之木马篇[M].北京:清华大学出版社.2002.11-5

[8] 宋红,吴建军.计算机安全技术[M].北京:中国铁路出版社.2004.10-1.

[9] 王建锋,钟玮.计算机分析与防范大全[M].北京:电子工业出版社.2006.8-15.

[10]郭威兵,刘晓英.浅析木马病毒及其防范措施[J].科技情报开发与经济,2006162):236-237.

[11]刘兵,孟凡华.特洛伊木马程序攻击机理分析[J].娄底师专学报,20042):34-36.

[12]扬希来,扬大全.木马编程技术分析[J].微处理机,20044):36-38.

[13]黑蛋.另类隐藏方法启动木马[J].红客路线,20065):43.

[14]Black /Beast.让你的木马隐藏得更深[J].黑客防线,20063):89-91.

[15]单长虹,张焕国.一种启发式木马查杀模式的设计与分析[J].计算机工程与应用,200420):130-132.

[16] Lenny /Zeltser. Reverse Engineering Malware[EB/OL].

www.zeltser.com/reverse-malware-paper/reverse-malware.pdf

 



上一篇: NTFS文件系统存储结构研究
下一篇: “熊猫烧香”案解析
在线客服  
点击这里给我发消息 点击这里给我发消息
点击这里给我发消息 点击这里给我发消息
QQ:528311109 QQ:528311109
  服务邮箱:Service@paper51.com
热门浏览
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
最近更新  
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
设为首页 | 加入收藏 | 关于本站 | 联系站长 | 友情链接 | 版权申明 | 在线留言 | 网站地图
Copyright 2006-2008 Powered by Paper51.com,论文无忧网 All Rights Reserved.
声明:《论文无忧网》,根据《信息网络传播权保护条例》,如果我们网站上的的作品侵犯了您的权利,请及时通知我们,我们会及时删除。
《论文无忧网》为您提供优秀的计算机毕业设计|计算机毕业论文|计算机论文|毕业论文等资料,仅供学习参考使用。