帮帮文库

毕业论文:一种通过通信隐藏手段而设计的木马 毕业论文:一种通过通信隐藏手段而设计的木马

格式:DOC | 上传时间:2022-06-24 19:06 | 页数:30 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
1 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
2 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
3 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
4 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
5 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
6 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
7 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
8 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
9 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
10 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
11 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
12 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
13 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
14 页 / 共 30
毕业论文:一种通过通信隐藏手段而设计的木马
毕业论文:一种通过通信隐藏手段而设计的木马
15 页 / 共 30

1、客户端甚至可以随时给服务端发送信息。常见木马的介绍木马的种类繁多,但是陷于种种原因,真正广泛使用的著名木马只有少数几种,如冰河等。有个相当有用的功能,即隐藏木马进程,旦将这项功能设置为,用查看进程时,的木马进程将不会被发现。在版本较高的中,除常规的触发条件外,还提供有和两种触发方法。选择前者,运行木马后将中的改为,即用触发木马。选择后者则会在目录下创建个名为的程序,通过这个程序来触发木马,并将的键值改为。也就是说,即使我们把木马删除了,只要运行文件,文件马上又将木马安装上去。对于这种出发条件,我们只要将键值改回原值,并删除即可。冰河冰河的特殊触发条件和极为相似。要注意的是,冰河的木马程序有隐藏属性,需要将显示模式设置为显示所有文件时,才能看到。是个木马和病毒的综合体,它能通过寄生于任意。

2、用图从上面两个图我们可以看出,在木马运行之前和木马运行之后,其所隐藏的进程内存使用和使用率变化不大,并不会引起目标主机用户的警觉,达到了很好的隐藏进程的效果。结论文章首先介绍了木马的组成,木马原理,以及几种较为著名的木马。其后又针对本文的任务详细介绍了木马的隐藏。进程隐藏和通信隐藏是防止木马不被用户发现的重要手段,是木马生存的关键,也是木马的核心技术。文中分析了多种进程隐藏的方式,着重研究了远程线程插入的基本原理。通过对本课程设计的实现,系统的了解了木马是如何做到进程隐藏和通信隐藏,熟悉了以前所学的些关于网络,编程及信息安全方面的知识,了解当今网络安全方面的些新技术,锻炼了自己的动手能力,以及在遇到问题时如何寻求个合理的解决途径和解决方案,为以后步入社会参加实际工作做好准备和铺垫。参考。

3、,采用协议,增加了查杀的难度。第四代木马在进程隐藏方面获得了重大突破,采用插入内核的嵌入方式。利用远程插入线程技术,嵌入线程或挂接等,实现木马程序的隐藏。利用反弹端口技术突破防火墙限制。在下取得了良好的隐藏效果。第五代木马与病毒紧密结合。利用操作系统漏洞,直接实现感染传播目的,而不必像以前的木马那样需要欺骗用户主动激活。例如类似冲击波病毒的木马噩梦Ⅱ。现在的黑客技术已经越来越完善,精通各种攻击技术的人才也越来越多,现在流行的木马都主要是针对网上银行交易网上证券交易以及各种网络游戏,木马的危害已经越来越大,木马这个课题有着重要的研究意义。特洛伊木马简介特洛伊木马,以下简称木马,取名自希腊神话特洛伊木马记,是指类伪装成合法程序或隐藏在合法程序中的恶意代码,这些代码或者执行恶意行为,或者为非。

4、术。攻击者为达到进程隐藏的目的,采用远程线程和动态链接库,将木马作为线程隐藏在其他进程中。选用般安全策略都允许的端口通信,如端口,则可轻易穿透防火墙和避过入侵检测系统等安全机制的检测,从而具有很强的隐蔽性。本文研究了如何将环境下的动态链接库技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序模块化,并且创建了的特洛伊木马植入应用程序,将木马程序的模块植入宿主进程。实验结果证明该方案能实现的木马植入,具有很好的隐蔽性和灵活性。关键词特洛伊木马动态连接库进程插入远程线程目录论文总页数页引言特洛伊木马简介认识木马木马原理木马的危害常见木马的介绍木马隐藏概述本地隐藏通信隐藏隐藏技术的实现隐藏进程隐藏通信木马功能的实现系统测试功能测试性能测试结论参考文献引言。

5、木马配置程序,从具体的配置内容看,主要是为实现以下两个功能,木马伪装和信息反馈。传播木马木马的传播方式主要有两种种是通过,客户端将木马程序以附件的形式夹在邮件中发送出去,收件人只要打开附件就会感染木马另种是软件下载,些非正规的网站以提供软件下载的名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。运行木马服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。当满足触发条件时,木马被激活,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。信息泄露木马成功安装后收集些服务端的软件硬件信息,并通过等方式告知客户端用户。建立连接个木马连接的建立首先必须满足两个条件是服务端已安装了木马程序二是客户端服务端都要在线。在此基础上,客户端可以通过木马端口与服务端。

6、献谢希仁计算机网络北京电子工业出版社,。张仕斌网络安全技术北京清华大学出版社,。张海棠编程指南北京航空工业出版社,。张炯网络编程北京清华大学出版社,。蒋东兴网络程序设计大全北京清华大学出版社,。美核心编程北京机械工业出版社,。邓吉黑客攻防北京电子工业出版社,。美详解北京机械工业出版社,。文档来源论文网种通过通信隐藏手段而设计的木马摘要近年来,特洛伊木马等恶意代码己经成为网络安全的重要威胁。很多国家都采取积极的网络安全防御措施,投入大量的人力和物力研究网络信息安全技术。文章首先分析了传统木马的般工作原理及其植入加载隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的进程隐藏和通信隐藏等等都发生了变化。进程的隐藏和通信的隐藏直是木马程序设计者不断探求的重要技。

7、系统格式的程序触发木马,这样即使被意外清除,在短时间内也可以自动恢复。不可能用手工删除的方法清楚干净,建议使用杀毒软件。年月,和开发了个名叫的木马工具。这个木马工具采用了多种隐藏技术,如匿名技术加密通信编程反弹性端口等,从而使得检测堵截和追踪非常困难,可以说是目前最先进的木马技术之。木马隐藏概述木马程序与普通远程管理程序的个显著区别是它的隐藏性。木马被植入后,通常利用加载文件,它只有个参数,就是文件的绝对路径名,也就是木马的全路径文件名,但是由于木马是在远程进程内调用的,所以我们首先还需要将这个文件名复制到远程地址空间否则远程线程是无法读到这个参数的计算路径名需要的内存空间使用函数在远程进程的内存地址空间分配文件名缓冲区否成功成功开始结束打开远程进程获取计算长度申请存放文件名的空间把文。

8、件名写入空间获取动态链接库函数地址创建远程线程关闭远程线程关闭进程快照打开进程快照获取第个进程猎取进程否图基于远程线程插入的程序流程图使用函数将的路径名复制到远程进程的内存空间计算的入口地址我们通过建立远程线程时的地址实际上就是的入口地址和传递的参数实际上是我们复制过去的木马的全路径文件名在远程进程内启动我们的木马启动远程线程,通过远程线程调用用户的文件下面是本程序实现远程线程插入的核心代码存放待隐藏的文件名进程快照句柄远程进程句柄远程进程中分配给文件名的空间存放句柄存放远程线程句柄打开进程快照获取第个进程找到宿主进程,以为例,获取下个进程取第个进程失败,计算文件名长度申请存放文件名的空间把文件名写入申请的空间获取动态链接库函数地址创建远程线程,关闭远程线程,关闭进程快照实现以上代码就。

9、的人也能熟练操作木马,大肆危害网络安全木马的发展。认识木马个完整的木马系统由硬件部分软件部分和具体连接部分组成。硬件部分建立木马连接所必须的硬件实体。具体包括客户端对服务器端进行远程控制的方。服务端被控制端远程控制的方。控制端对服务端进行远程控制,远程传输的网络载体。软件部分实现远程控制所必须的软件程序。具体包括客户端程序控制端用以远程控制服务端的程序。木马程序潜入服务端内部,获得其操作权限的程序。木马配置程序设置木马程序的端口号触发条件木马名称等,使其在服务端藏的更隐蔽的程序。连接部分木马进行数据传输的目的地。具体包括客户端端口木马端口即客户端服务端的数据入口,通过这个入口数据可直达控制端程序或木马程序。木马原理木马攻击网络原理大致可以分为六个步骤配置木马般来说,个设计成熟的木马都有。

10、建立连接。远程控制木马连接成功后,客户端口和服务端口之间会出现条通道,客户端上的控制端程序可借此通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实施破坏行动。木马的危害窃取密码切以明文的形式,或缓存在中的密码都能被木马侦测到。此外,很多木马还提供有击键记录功能,所以,旦有木马入侵,密码将很容易被窃取。文件操作客户端可通过远程控制对服务端上的文件进行删除修改下载等系列操作,基本涵盖了平台上所有的文件操作功能。修改注册表客户端可任意修改服务端注册表,包括删除新建或修改主键子健键值。有了这项功能,客户端就可以将服务端上木马的触发条件设置得更隐蔽。系统操作这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标键盘,监视服务端桌面操作,查看服务端进程等,。

11、近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。年底,我国互联网上大规模爆发熊猫烧香木马病毒及其变种,该木马病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号账号等功能。该病毒传播速度快,危害范围广,截至案发为止,已有上百万个人用户网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注。木马是黑客的主要攻击手段之,它通过渗透进入对方主机系统,从而实现对目标主机的远程操作,破坏力相当之大。到目前为止,木马的发展已经经历了五代第代木马只是实现简单的密码窃取发送等,在隐藏和通信方面均无特别之处。第二代木马以文件关联方式启动,通过电子邮件传送信息。在木马技术发展史上开辟了新的篇章。其典型代表是冰河,第三代木马的信息传输方式有所突破。

12、完成了对木马进程的隐藏,在任务管理器里是不会发现木马踪迹的。只有借助能查看进程模块信息的软件才能发现是否存在木马,如优化大师,等。隐藏通信木马功能的实现系统测试功能测试测试环境系统,局域网测试项目在服务器端实现进程的隐藏,把木马作为的个线程运行,并使用端口通信,在客户端实现对服务器端的抓屏测试结果进程的隐藏,如图图进程隐藏客户端设置,如图图客户端设置客户端抓屏效果,如图图客户端抓屏效果测试结果表明,当木马在服务器端运行时,只有查看进程模块才能发现木马踪迹客户端设置完毕连接参数,建立连接后能立刻收到服务器发送的数据并显示出来。达到课题设计要求。性能测试服务器端在木马启动前其桌面进程其内存和使用如下图所示图使用前内存占用图当服务器端木马启动后,其桌面进程其内存和使用如下图所示图使用后内存占。

参考资料:

[1]毕业论文:VS2008餐饮管理系统计算机毕业设计(第29页,发表于2022-06-24 19:19)

[2]毕业论文:VS2005库存管理系统计算机(第29页,发表于2022-06-24 19:19)

[3]毕业论文:VS2005家教信息管理系统计算机毕业设计(第21页,发表于2022-06-24 19:19)

[4]毕业论文:VPN技术在跨区域公司环境中的应用(第25页,发表于2022-06-24 19:19)

[5]毕业论文:VPN在校园网中的应用研究(第21页,发表于2022-06-24 19:19)

[6]毕业论文:VLAN技术在校园网中的设计与应用((第34页,发表于2022-06-24 19:19)

[7]毕业论文:VI识别系统设计毕业设计(第24页,发表于2022-06-24 19:19)

[8]毕业论文:VI识别系统设计(第24页,发表于2022-06-24 19:19)

[9]毕业论文:VI对企业品牌形象价值提升的作用(第24页,发表于2022-06-24 19:19)

[10]毕业论文:VGA显示的多通道数字示波器设计(第34页,发表于2022-06-24 19:19)

[11]毕业论文:VGA显示的多通道数字示波器(第19页,发表于2022-06-24 19:19)

[12]毕业论文:VF企业工资管理系统论文(第30页,发表于2022-06-24 19:19)

[13]毕业论文:VFP计算机轧辊管理网络系统(第47页,发表于2022-06-24 19:19)

[14]毕业论文:VFP船舶检验收费系统(第33页,发表于2022-06-24 19:19)

[15]毕业论文:VC企业人力资源管理系统的设计与实现(第59页,发表于2022-06-24 19:19)

[16]毕业论文:VC++实现BMP图像的检测(第25页,发表于2022-06-24 19:19)

[17]毕业论文:VB超市管理系统论文(第46页,发表于2022-06-24 19:19)

[18]毕业论文:VB编程实现与OPC的通信连接以实现水泵的远程监测与控制(第47页,发表于2022-06-24 19:19)

[19]毕业论文:VB的商场管理系统-(第52页,发表于2022-06-24 19:19)

[20]毕业论文:vb库存管理系统论文(第38页,发表于2022-06-24 19:19)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致