木马攻击与防范技术研究

来源 :四川师范大学 | 被引量 : 1次 | 上传用户:abcdefg1987
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的飞速发展,网络应用十分广泛,已经渗透到了各行各业。网络在快捷、方便的带来大量信息的同时,也带来了诸多安全问题。其中木马技术由于远程控制性、隐蔽性等特点已成为攻击者攻击其他主机的重要手段。因此研究木马的工作原理、植入手段、启动方式、隐藏技术及木马功能,可以为木马检测提供依据。同时,建立完善的木马防御体系是主动防范木马攻击的有效方法之一,也是维护网络安全的主要手段。本论文系统分析了木马的工作原理、植入原理、启动技术、隐藏原理以及木马防范技术现状。在研究木马关键技术的基础上,实现了一款反格式化的木马系统。论文详细叙述了系统结构设计、系统功能模块设计、进程隐藏模块设计、文件隐藏模块设计、通信隐藏模块设计。其中系统功能模块包括动态加密模块、代理配置模块、文件传输模块、键盘记录模块、智能回传模块、U盘感染模块、反格式化模块。每个模块都论述了其工作原理并给出了流程图。木马关键技术主要研究了Winsock2 SPI技术、SSDT Hooking技术及基于主引导记录反格式化技术,包括实现每种技术时运用的基础知识和实现原理。最后在此基础上实现了基于Winsock2 SPI技术的通信隐藏模块、基于SSDT Hooking技术的进程隐藏模块和基于主引导记录反格式化模块。论文最后根据在实现木马原型系统时运用的技术以及对木马系统的使用,分别从用户使用互联网习惯、杀毒软件、防火墙等角度提出了防范木马攻击的具体措施。并分析了未来木马防御技术的发展趋势。
其他文献
计算机技术、网络技术、Internet技术的进步,带来了数据挖掘技术的迅速发展。该技术主要是以从大量的、不完全的、有噪声的、模糊的、随机的数据集中识别有效的、新颖的、潜
现代计算机技术的高速发展,使得在科学研究和社会生活的各个领域中积累了大量的数据,为将这些数据转换成有用的信息和知识,数据挖掘技术应运而生并得以迅速发展。但是存在一
网络系统日趋大型化、连续化、高速化和自动化,功能越来越多、结构也越来越复杂,其故障诊断与预测技术涉及到相互关联、相互制约的多个层次和众多因素,其中有很多因素对于系
随着经济全球化的发展,互联网为中小型企业的发展带来更广阔的市场前景。针对目前网购市场中的大量女性客户,本文设计并实现基于化妆品销售的中小型B2C商城系统,提供给客户一
自从20世纪80年代后期数据挖掘理论出现以来,数据挖掘技术有了突飞猛进的发展。随着数据量大量增加,数据挖掘技术变得越来越重要,从而引起了众多研究人员的兴趣,数据挖掘迅速
科学技术是极具传承性的事业,任何一个科技工作者要取得好的进展,都离不开前人或他人的经验和成果。近年来,随着计算机、生物、化学、医药等领域的研究成果发布周期越来越短,
随着Internet的快速发展,越来越多的人们在网络上搜索需要的信息。然而,在互联网上,几乎所有的网页都包含着与主题无关的噪音信息,比如广告条、导航栏等。它们严重影响着搜索
搜索引擎旨在帮助用户有效的获取信息。现有的搜索引擎,存在精度不高,查全率偏低的缺点,迫切需要新的搜索模型的出现,语义搜索就是尝试之一。   鉴于已有语义搜索模型存在的问
专家系统是人工智能中一个正在发展着的研究领域,虽然目前已经有许多专家系统相继问世,并在各自不同的领域中发挥着重要作用,取得了巨大的经济效益及社会效益,但无论是在理论
随着信息技术、计算技术的发展,计算模式正发生着深刻的变革,已经逐渐从传统分布式移动计算发展到普适计算模式。普适计算的本质特征是融合物理空间和信息空间,为人提供透明