帮帮文库

doc 【毕业设计】浅析新型木马的原理及实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:28 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 20:06
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
1 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
2 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
3 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
4 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
5 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
6 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
7 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
8 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
9 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
10 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
11 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
12 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
13 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
14 页 / 共 28
【毕业设计】浅析新型木马的原理及实现
【毕业设计】浅析新型木马的原理及实现
15 页 / 共 28

1、木马目录论文总页数页引言网络信息安全概述计算机与网络信息系统安全网络信息系统面临的安全威胁个人主机面临的安全威胁特洛伊木马知识概述特洛伊木马的起源及定义特洛伊木马的历史木马与病毒和蠕虫的区别特洛伊木马分类特洛伊木马的危害特洛伊木马的结构需求分析及方案设计功能要求环境需求可行性研究第二代木马技术分析工作原理植入技术加载技术隐藏技术系统总体设计第二代木马的实现远程信息获取模块获取远程系统信息获取远程进程信息远程系统功能限制模块禁用任务管理器锁定鼠标和键盘远程注销远程重启远程关机信息发送模块击键记录模块自加载技术木马程序的传播结论参考文献致谢,声明,引言随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越多的威胁,比如说特洛伊木马。特洛伊木马是种典型的黑客软件,它通过各种隐。

2、毒的最重要条件。蠕虫蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播被感染的驻留文件。木马与病毒和蠕虫最主要的区别在于窃取机密和远程控制上。这是大部分病毒和蠕虫没有的性质。现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒亦具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。特洛伊木马分类根据木马的用途可以简单分为以下几类密码发送型可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便还有人喜欢用提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。在这里提醒下。

3、。浅析新型木马的原理及实现摘要随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层出不穷,网络安全越发重要。特洛伊木马以其攻击范围广隐蔽性危害大等特点成为常见的网络攻击技术之,对网络环境中计算机信息资源的危害比许多病毒都还大。本论文介绍了木马的定义原理分类及其发展趋势等基本理论,对木马所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了个基于网络的平台上的木马。在论文中分析了当前网络的安全现状,介绍了木马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶颈提出了后续开发方向。关键词网络安全网络攻击黑客特洛伊。

4、,即是简单的密码窃取,发送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说为是国内木马的典型代表之。第三代木马在数据传递技术上,又做了不小的改进,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入线程。或者挂接,实现木马程序的隐藏,甚至在下,都达到了良好的隐藏效果。木马与病毒和蠕虫的区别计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的组计算机指令或者程序代码。计算机病毒般具有以下几个特点传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别个程序是否为计算机。

5、,不要认为在文档中加了密码就可以把重要的保密文件存在公用计算机中,这是大错特错的。别有用心的人完全可以用穷举法暴力来破译密码。利用函数和对当前运行的所有程序的所有窗口包括控件进行遍历,通过窗口标题查找密码输入和出确认重新输入窗口,通过按钮标题查找用户应该单击的按钮,通过查找用户需要键入的密码窗口。向密码输入窗口发送消息模拟输入密码,向按钮窗口发送消息,锁定鼠标和键盘这个功能的实现方式如下端点击按钮,发送消息到端。通过全局变量和来判断是操作键盘还是鼠标,然后下相应的钩子函数来拦截端的消息来实现鼠标或键盘的锁定。核心代码如下远程注销远程重启远程关机这三个功能都是调用函数实现,所不同的是在以上的操作系统中,远程重启和关机需要把程序进程提权。由于注销比较简单,所以不做描述。又因远程重启和关。

6、主机内存无杀毒软件测试木马自我复制到下,实现开机自启动以及修改文件关联。卡巴斯基个人版测试查杀测试卡巴斯基无法查杀木马,并不做任何操作。运行木马程序测试会提示关于修改注册表的操作,提供两个选项允许拒绝。如果选择允许则和不用杀毒软件测试结果致如果都拒绝则开机自启动关联文件无法实现。不过木马程序依旧会运行完毕,不受影响。木马传播不受限制,驻留系统目录。安全卫士查杀测试安全卫士法可以发现木马,并可以终止并删除木马程序。运行病毒文件测试发现木马程序运行,并给出操作提示。图安全检测木马程序之所以被安全卫士发现,是木马程序采用了命名伪装。原系统文件名为,木马自动复制到下的文件名是。由于曾经有这种命名的恶意软件出现,安全卫士数据库中有相关信息,所以程序被查杀,如图。未来开发方向采用挂接,远程线程。

7、毒的最重要条件。蠕虫蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播被感染的驻留文件。木马与病毒和蠕虫最主要的区别在于窃取机密和远程控制上。这是大部分病毒和蠕虫没有的性质。现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒亦具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。特洛伊木马分类根据木马的用途可以简单分为以下几类密码发送型可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便还有人喜欢用提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。在这里提醒下。

8、这类动态嵌入技术实现进程管理器不可见实现远程屏幕监控功能,并考虑图像传输过程中的资源占用情况实现远程文件操作功能由于没有设计端口扫描功能,不利于我们寻找被种植木马的主机。目前构思是与本组另位同学所设计的端口扫描器起使用,在以后可以考虑增加这个功能。参考文献庄颖杰型木马技术的研究与分析计算机工程。朱明,徐骞,刘春明木马病毒分析及其检测方法研究,计算机工程与应用,。康治平,向宏特洛伊木马隐藏技术研究及实践,计算机工程与应用,。杨希来,杨大全,吕海华,刘雪玲木马编程技术分析,微处理机,。张仕斌,谭三网络安全技术北京清华大学出版社,。张有生,米安然计算机病毒与木马程序设计剖析北京北京科海电子出版社,。潘志翔,岑进锋黑客攻防编程解析北京机械工业出版社,。邓吉黑客攻防实战入门北京电子工业出版社。

9、的实现比较类似,只是的调用不同重启,关机,所以只列出了远程重启的代码。核心代码如下设置本进程为特权信息发送模块核心代码如下,击键记录模块核心代码如下自加载技术开机自启动是通过在注册表中新建字符串值实现。文件关联是通过在注册表中修改默认值实现。程序自我复制并设置为系统属性是通过调用,这两个函数实现。在中添加以下代码获取的路径获取本程序当前路径和名字设置下的程序为系统属性判断下是否存在本文件如果不存在就拷贝开机自启动的注册表键值,由于进行了文件关联,为了防止每打开个文件就运行次程序,在中添加以下代码让程序只能运行个实例木马程序的传播本次设计的木马程序,采用捆绑木马。其步骤如下首先选定端和我的照片,添加为。然后打开生成的这个文件,点击工具栏上的自解压图标。如图,我们在弹出的对话框中选择高。

10、级自解压选项,选择常规标签,在解压路径中填入解压的路径,解压后运行中输入木马的端,解压缩前运行中输入我的照片。生成后的程序运行时会先调用默认关联的图片查看程序来打开我的照片,等关闭这个图片查看程序后才会去运行。图木马的传播点击模式标签,在安静模式中选择全部隐藏,在覆盖方式中选择覆盖所有文件,如图。点击确定返回,在同个目录下就会生成个与同名的文件,这个就是捆绑后的文件了。然后给文件更名,比如我的照片。图木马的传播结论本文主要分析了特洛伊木马攻击的主要方法,并对特洛伊木马的主要技术做了描述。同时设计并实现了个第二代技术木马。该木马是基于操作系统开发的,是个实验性的程序。整个系统由远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块构成。测试报告如下测试环境系。

11、用文件,木马使用户的计算机被远程控制,用户所有的资源都暴露无疑。资料,是访问过的网站在个人硬盘上留下的记录,为文本文件,主要用来记录个人在网站中输入的信息或访问站点时所做的选择,包括用户名密码等系列重要信息。的本意是友好的,其出发点是为了方便用户访问网站。但是这个方便也容易被入侵者利用,入侵者可以通过特别制作的页面或者电子邮件侵入,接着从账户中窃取或者改动数据,例如窃取信用卡号用户名密码以及上网的帐号和密码等。对个人机的攻击及其原理目前大部分个人用户使用的操作系统为,因此以下分析的攻击方法主要面向。由于个人机般不提供如等服务,所以通过这些服务实现入侵般是行不通的。常见的对个人主机的攻击方法有网络嗅探拒绝服务攻击特洛伊木马等。黑客攻击的步骤般是首先通过扫描来查找可以入侵的机器,即漏洞。

12、探测接着确定该机器的地址然后利用相应的攻击工具发起种攻击。网络嗅探,嗅探器是种网络监听工具如,该工具利用计算机网络接口可以截获其他计算机的数据信息。嗅探器工作在网络环境的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在信息安全学中,特洛伊木马指的是种计算机程序,它表面上具有种有用的功能,实际上却隐藏着可以控制用户计算机系统,危害系统安全的破坏性指令,特洛伊木马代表了种程度较高的危险。当这种程序进入系统后,便有可能给系统带来危害。在特洛伊木马程序中插入的代码在别的程序中依然能存在,但只在藏身的程序中进行破坏性活动。代码能够在主程序的特权范围内从事任何破坏行为,使用自身或者其他程序进行操作。至于详细介绍,请看下部分。。

参考资料:

[1]【毕业设计】油阀门零件加工工艺说明书(第18页,发表于2022-06-24 20:51)

[2]【毕业设计】油阀座零件工艺规程及工装毕业设计说明书(第21页,发表于2022-06-24 20:51)

[3]【毕业设计】油阀座加工工艺及镗Ф16内孔的槽夹具毕业设计说明书(第21页,发表于2022-06-24 20:51)

[4]【毕业设计】油阀座加工工艺及钻扩Ф16孔夹具毕业设计说明书(第14页,发表于2022-06-24 20:51)

[5]【毕业设计】油阀座加工工艺及钻Ф3-Ф5,2-Ф2孔夹具毕业设计说明书(第21页,发表于2022-06-24 20:51)

[6]【毕业设计】油阀座加工工艺及车Ф22孔及管口螺纹夹具毕业设计说明书(第5页,发表于2022-06-24 20:51)

[7]【毕业设计】油阀座加工工艺及-钻Ф10.5孔夹具毕业设计说明书(第21页,发表于2022-06-24 20:51)

[8]【毕业设计】油茶果剥壳机毕业设计说明书(第15页,发表于2022-06-24 20:51)

[9]【毕业设计】油脂品质检验(第21页,发表于2022-06-24 20:51)

[10]【毕业设计】油缸校直机毕业设计说明书(第35页,发表于2022-06-24 20:51)

[11]【毕业设计】油箱盖热锻模电解加工工装毕业设计说明书(第39页,发表于2022-06-24 20:51)

[12]【毕业设计】油窗端盖注塑模具毕业设计说明书(第49页,发表于2022-06-24 20:51)

[13]【毕业设计】油田社区节能管理工作的特征及其对策(第8页,发表于2022-06-24 20:51)

[14]【毕业设计】油泵体零件工艺规程及铣Φ50端面夹具毕业设计说明书(第24页,发表于2022-06-24 20:51)

[15]【毕业设计】油泵体零件工艺规程及钻4-M12孔夹具毕业设计说明书(第24页,发表于2022-06-24 20:51)

[16]【毕业设计】油底壳拉深成型工艺与模具毕业设计说明书(第25页,发表于2022-06-24 20:51)

[17]【毕业设计】油压马达座的工艺规程及其夹具毕业设计说明书(第37页,发表于2022-06-24 20:51)

[18]【毕业设计】油压泵盖的机械加工工艺规程及铣上平面夹具毕业设计说明书(第28页,发表于2022-06-24 20:51)

[19]【毕业设计】油压泵盖的机械加工工艺规程及夹具毕业设计说明书(第33页,发表于2022-06-24 20:51)

[20]【毕业设计】油压泵盖的加工工艺规程及钻3-φ11孔夹具毕业设计说明书(第28页,发表于2022-06-24 20:51)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批