帮帮文库

浅析新型木马的原理及实现 浅析新型木马的原理及实现

格式:DOC | 上传时间:2022-06-24 07:59 | 页数:28 页 | ✔ 可编辑修改 | @ 版权投诉 | ❤ 我的浏览
浅析新型木马的原理及实现
浅析新型木马的原理及实现
1 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
2 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
3 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
4 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
5 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
6 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
7 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
8 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
9 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
10 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
11 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
12 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
13 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
14 页 / 共 28
浅析新型木马的原理及实现
浅析新型木马的原理及实现
15 页 / 共 28

1、事情,就是记录用户键盘敲击 并且在文件里查找密码。这种特洛伊木马通常随着的启动而启动。 它们有在线和离线记录这样的选项,顾名思义,它们分别记录用户在线和离线状 态下敲击键盘时的按键情况。也就是说用户按过什么按键,下木马的人都知道, 从这些按键中攻击者很容易就会得到用户的密码等有用信息。当然,对于这种类 型的木马,邮件发送功能也是必不可少的。 攻击木马 随着攻击越来越广泛的应用,被用作攻击的木马也越来越流行起来。 当入侵了台机器,种上了攻击木马,那么日后这台计算机就成为攻击 的最得力助手了。所控制的肉鸡数量越多,发动攻击取得成功的机率就越大。 所以,这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用 它来攻击台又台计算机,给网络造成很大的伤害和带来损失。还有种类似 的木马叫做邮件炸弹木马,旦机器被感染,木马就会随机生成各种各样主 题的信件,对特定的邮箱不停地发。 数据,影响计算机使用,并能自我复制的组计算机指令或者程序代码。计算机 病毒般具有以下几个特点传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性 等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别个程序是 否为计算机病毒的最重要条件。 蠕虫蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒 不同,病毒需要传播被感染的驻留文件。 木马与病毒和蠕虫最主要的区别在于窃取机密和远程控制上。这是大部分 病毒和蠕虫没有的性质。 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病 毒亦具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。 特洛伊木马分类 根据木马的用途可以简单分为以下几类 密码发送型 可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码 以文件的形式存放在计算机中,认为这样方便还有人喜欢用提供的 密码记忆功能,。

2、资源及信息的工具程序存 在许多安全漏洞,而利用了这些漏洞就可以对系统进行访问了。 身份冒充这种攻击的着眼点在于网络中的信任关系,安全专家统认可的定义是特洛伊木马是段 能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能。 特洛伊木马的历史 木马程序技术发展至今,已经经历了代,第代,即是简单的密码窃取,发 送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说 为是国内木马的典型代表之。第三代木马在数据传递技术上,又做了不小的改 进,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第 四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用 远程插入线程技术,嵌入线程。或者挂接,实现木马程序的隐藏,甚至 在下,都达到了良好的隐藏效果。 木马与病毒和蠕虫的区别 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏。被插入不延迟不乱序和不丢失的 特性。可用性指合法用户访问并能按要求顺序使用信息的特性。可控 性指授权机构对信息的内容及传播具有控制能力的特性。可审查性 在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认 曾经接收到对方的信息。随着互联网的日益增长,将来自系统外部的服务请求完 全隔离是不可能的,而系统的安全漏洞和系统的加密措施已不再像以前那样仅被 为数不多的专业人士知道。在互联网上,数以万计的黑客站点时时刻刻在发布这 些消息,并提供各种工具和技术以利用系统漏洞和破解体系进行攻击。日益严重 的网络信息安全问题,不仅使上网企业机构以及用户蒙受巨大的损失,而且使 国家的安全与主权面临严重威胁。 网络信息系统面临的安全威胁 目前网络信息系统面临的安全威胁主要有 非法使用服务这种攻击的目的在于非法利用网络的能力,网络上的非授权 访问应该是不可能的。不幸的是,用于在网络上共享。

3、所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了个基于 网络的平台上的木马。在论文中分析了当前网络的安全现状,介绍了木 马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现 了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模 块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶 颈提出了后续开发方向。 关键词网络安全网络攻击黑客特洛伊木马 , , , 目录 论文总页数页 引言 网络信息安全概述 计算机与网络信息系统安全 网络信息系统面临的安全威胁 个人主机面临的安全威胁 特洛伊木马知识概述 特洛伊木马的起源及定义 特洛伊木马的历史 木马与病毒和蠕虫的区别 特洛伊木马分类 特洛伊木马的危害 特洛伊木马的结构 需求分析及方案设计 功。事情,就是记录用户键盘敲击 并且在文件里查找密码。这种特洛伊木马通常随着的启动而启动。 它们有在线和离线记录这样的选项,顾名思义,它们分别记录用户在线和离线状 态下敲击键盘时的按键情况。也就是说用户按过什么按键,下木马的人都知道, 从这些按键中攻击者很容易就会得到用户的密码等有用信息。当然,对于这种类 型的木马,邮件发送功能也是必不可少的。 攻击木马 随着攻击越来越广泛的应用,被用作攻击的木马也越来越流行起来。 当入侵了台机器,种上了攻击木马,那么日后这台计算机就成为攻击 的最得力助手了。所控制的肉鸡数量越多,发动攻击取得成功的机率就越大。 所以,这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用 它来攻击台又台计算机,给网络造成很大的伤害和带来损失。还有种类似 的木马叫做邮件炸弹木马,旦机器被感染,木马就会随机生成各种各样主 题的信件,对特定的邮箱不停地发。

4、究 第二代木马技术分析 工作原理 植入技术 加载技术 隐藏技术 系统总体设计 第二代木马的实现 远程信息获取模块 获取远程系统信息 获取远程进程信息 远程系统功能限制模块 禁用任务管理器 锁定鼠标和键盘 远程注销远程重启远程关机 信息发送模块 击键记录模块 自加载技术 木马程序的传播 结论 参考文献 致谢, 声明,引言 随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越 多的威胁,比如说特洛伊木马。特洛伊木马是种典型的黑客软件,它通过各种 隐蔽的途经植入目标机器,搜集其中各种敏感私密信息,然后通过网络,将搜集 到的各种信息发回给攻击者。并接收攻击者的指令,完成其他各种可能对目标计 算机有害的操作。甚至当个功能强大的木马旦被植入目标计算机,攻击者就 可以像操作自己的机器样控制目标计算机。本质上木马是种在远程计算机之 间建立起连。资源及信息的工具程序存 在许多安全漏洞,而利用了这些漏洞就可以对系统进行访问了。 身份冒充这种攻击的着眼点在于网络中的信任关系,安全专家统认可的定义是特洛伊木马是段 能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能。 特洛伊木马的历史 木马程序技术发展至今,已经经历了代,第代,即是简单的密码窃取,发 送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说 为是国内木马的典型代表之。第三代木马在数据传递技术上,又做了不小的改 进,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第 四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用 远程插入线程技术,嵌入线程。或者挂接,实现木马程序的隐藏,甚至 在下,都达到了良好的隐藏效果。 木马与病毒和蠕虫的区别 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏。

5、这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这 些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操 作,从中寻找有用的密码。 在这里提醒下,不要认为在文档中加了密码就可以把重要的保密文件存在 公用计算机中,这是大错特错的。别有用心的人完全可以用穷举法暴力来破译密 码。利用函数和对当前运行的 所有程序的所有窗口包括控件进行遍历,通过窗口标题查找密码输入和出确 认重新输入窗口,通过按钮标题查找用户应该单击的按钮,通过 查找用户需要键入的密码窗口。向密码输入窗口发送消息模拟输 入密码,向按钮窗口发送消息模拟单击。在破解过程中,把密 码保存在个文件中,以便在下个序列的密码再次进行穷举或多部机器同时进 行分工穷举,直到找到密码为止。此类程序在黑客网站上唾手可得,精通程序设 计的人,完全可以自己编写个。 键盘记录木马 这种特洛伊木马是非常简单的。它们只做件。接,使远程计算机能够通过网络控制本地计算机的程序。它的运行遵 循协议。由于它像间谍样潜入用户的计算机,为黑客的攻击打开后门, 与战争中的木马战术十分相似,因此得名。 网络信息安全概述 计算机与网络信息系统安全 国际标准化组织将计算机安全定义为计算机系统的硬件软件和数据受 到保护,不因偶然或恶意的原因而遭破坏更改泄露等,系统能连续正常运行。 网络安全基本上是个实践性的技术领域,它涉及到多种技术领域,但其本质上 是指网络上的信息安全,也就是网上信息的完整性和保密性网络服务的可用性。 通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险不 受威胁不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系 统的保密性完整性真实性可用性不可抵赖性等方面。保密性 指信息不被泄漏给非授权的个人实体和过程,或供其使用的特性。完整性 指信息未经授权不能被修改不被破坏不。

6、 数据,影响计算机使用,并能自我复制的组计算机指令或者程序代码。计算机 病毒般具有以下几个特点传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性 等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别个程序是 否为计算机病毒的最重要条件。 蠕虫蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒 不同,病毒需要传播被感染的驻留文件。 木马与病毒和蠕虫最主要的区别在于窃取机密和远程控制上。这是大部分 病毒和蠕虫没有的性质。 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病 毒亦具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。 特洛伊木马分类 根据木马的用途可以简单分为以下几类 密码发送型 可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码 以文件的形式存放在计算机中,认为这样方便还有人喜欢用提供的 密码记忆功能,。送邮件,直到对方瘫痪不能接受邮件为止。 代理木马 黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的, 因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理 木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用 等程序,从而隐蔽自己的踪迹。 木马 这种木马可能是最简单和古老的木马了,它的惟功能就是打开端口,等 待用户连接。现在新木马还加上了密码功能,这样,只有攻击者本人才知道 正确的密码,从而进人对方计算机。 反弹端口型木马浅析新型木马的原理及实现 摘要 随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层 出不穷,网络安全越发重要。特洛伊木马以其攻击范围广隐蔽性危害大等特 点成为常见的网络攻击技术之,对网络环境中计算机信息资源的危害比许多病 毒都还大。本论文介绍了木马的定义原理分类及其发展趋势等基本理论,对 木马。

7、接,使远程计算机能够通过网络控制本地计算机的程序。它的运行遵 循协议。由于它像间谍样潜入用户的计算机,为黑客的攻击打开后门, 与战争中的木马战术十分相似,因此得名。 网络信息安全概述 计算机与网络信息系统安全 国际标准化组织将计算机安全定义为计算机系统的硬件软件和数据受 到保护,不因偶然或恶意的原因而遭破坏更改泄露等,系统能连续正常运行。 网络安全基本上是个实践性的技术领域,它涉及到多种技术领域,但其本质上 是指网络上的信息安全,也就是网上信息的完整性和保密性网络服务的可用性。 通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险不 受威胁不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系 统的保密性完整性真实性可用性不可抵赖性等方面。保密性 指信息不被泄漏给非授权的个人实体和过程,或供其使用的特性。完整性 指信息未经授权不能被修改不被破坏不。能要求 环境需求 可行性研究 第二代木马技术分析 工作原理 植入技术 加载技术 隐藏技术 系统总体设计 第二代木马的实现 远程信息获取模块 获取远程系统信息 获取远程进程信息 远程系统功能限制模块 禁用任务管理器 锁定鼠标和键盘 远程注销远程重启远程关机 信息发送模块 击键记录模块 自加载技术 木马程序的传播 结论 参考文献 致谢, 声明,引言 随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越 多的威胁,比如说特洛伊木马。特洛伊木马是种典型的黑客软件,它通过各种 隐蔽的途经植入目标机器,搜集其中各种敏感私密信息,然后通过网络,将搜集 到的各种信息发回给攻击者。并接收攻击者的指令,完成其他各种可能对目标计 算机有害的操作。甚至当个功能强大的木马旦被植入目标计算机,攻击者就 可以像操作自己的机器样控制目标计算机。本质上木马是。

8、被插入不延迟不乱序和不丢失的 特性。可用性指合法用户访问并能按要求顺序使用信息的特性。可控 性指授权机构对信息的内容及传播具有控制能力的特性。可审查性 在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认 曾经接收到对方的信息。随着互联网的日益增长,将来自系统外部的服务请求完 全隔离是不可能的,而系统的安全漏洞和系统的加密措施已不再像以前那样仅被 为数不多的专业人士知道。在互联网上,数以万计的黑客站点时时刻刻在发布这 些消息,并提供各种工具和技术以利用系统漏洞和破解体系进行攻击。日益严重 的网络信息安全问题,不仅使上网企业机构以及用户蒙受巨大的损失,而且使 国家的安全与主权面临严重威胁。 网络信息系统面临的安全威胁 目前网络信息系统面临的安全威胁主要有 非法使用服务这种攻击的目的在于非法利用网络的能力,网络上的非授权 访问应该是不可能的。不幸的是,用于在网络上共享。究 第二代木马技术分析 工作原理 植入技术 加载技术 隐藏技术 系统总体设计 第二代木马的实现 远程信息获取模块 获取远程系统信息 获取远程进程信息 远程系统功能限制模块 禁用任务管理器 锁定鼠标和键盘 远程注销远程重启远程关机 信息发送模块 击键记录模块 自加载技术 木马程序的传播 结论 参考文献 致谢, 声明,引言 随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越 多的威胁,比如说特洛伊木马。特洛伊木马是种典型的黑客软件,它通过各种 隐蔽的途经植入目标机器,搜集其中各种敏感私密信息,然后通过网络,将搜集 到的各种信息发回给攻击者。并接收攻击者的指令,完成其他各种可能对目标计 算机有害的操作。甚至当个功能强大的木马旦被植入目标计算机,攻击者就 可以像操作自己的机器样控制目标计算机。本质上木马是种在远程计算机之 间建立起连。

9、送邮件,直到对方瘫痪不能接受邮件为止。 代理木马 黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的, 因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理 木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用 等程序,从而隐蔽自己的踪迹。 木马 这种木马可能是最简单和古老的木马了,它的惟功能就是打开端口,等 待用户连接。现在新木马还加上了密码功能,这样,只有攻击者本人才知道 正确的密码,从而进人对方计算机。 反弹端口型木马浅析新型木马的原理及实现 摘要 随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段层 出不穷,网络安全越发重要。特洛伊木马以其攻击范围广隐蔽性危害大等特 点成为常见的网络攻击技术之,对网络环境中计算机信息资源的危害比许多病 毒都还大。本论文介绍了木马的定义原理分类及其发展趋势等基本理论,对 木马 。这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这 些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操 作,从中寻找有用的密码。 在这里提醒下,不要认为在文档中加了密码就可以把重要的保密文件存在 公用计算机中,这是大错特错的。别有用心的人完全可以用穷举法暴力来破译密 码。利用函数和对当前运行的 所有程序的所有窗口包括控件进行遍历,通过窗口标题查找密码输入和出确 认重新输入窗口,通过按钮标题查找用户应该单击的按钮,通过 查找用户需要键入的密码窗口。向密码输入窗口发送消息模拟输 入密码,向按钮窗口发送消息模拟单击。在破解过程中,把密 码保存在个文件中,以便在下个序列的密码再次进行穷举或多部机器同时进 行分工穷举,直到找到密码为止。此类程序在黑客网站上唾手可得,精通程序设 计的人,完全可以自己编写个。 键盘记录木马 这种特洛伊木马是非常简单的。它们只做件。

10、能要求 环境需求 可行性研究 第二代木马技术分析 工作原理 植入技术 加载技术 隐藏技术 系统总体设计 第二代木马的实现 远程信息获取模块 获取远程系统信息 获取远程进程信息 远程系统功能限制模块 禁用任务管理器 锁定鼠标和键盘 远程注销远程重启远程关机 信息发送模块 击键记录模块 自加载技术 木马程序的传播 结论 参考文献 致谢, 声明,引言 随着互联网技术的迅猛发展,网络给人们带来了很多便利,也带来了越来越 多的威胁,比如说特洛伊木马。特洛伊木马是种典型的黑客软件,它通过各种 隐蔽的途经植入目标机器,搜集其中各种敏感私密信息,然后通过网络,将搜集 到的各种信息发回给攻击者。并接收攻击者的指令,完成其他各种可能对目标计 算机有害的操作。甚至当个功能强大的木马旦被植入目标计算机,攻击者就 可以像操作自己的机器样控制目标计算机。本质上木马是。所采用的技术方法进行了归纳研究,采用第二代木马技术,设计了个基于 网络的平台上的木马。在论文中分析了当前网络的安全现状,介绍了木 马的发展历史及第二代木马采用的关键技术,最终完成了木马程序的编写,实现 了远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模 块等几大模块功能。归纳了现阶段存在的问题和改进意见,并根据系统的功能瓶 颈提出了后续开发方向。 关键词网络安全网络攻击黑客特洛伊木马 , , , 目录 论文总页数页 引言 网络信息安全概述 计算机与网络信息系统安全 网络信息系统面临的安全威胁 个人主机面临的安全威胁 特洛伊木马知识概述 特洛伊木马的起源及定义 特洛伊木马的历史 木马与病毒和蠕虫的区别 特洛伊木马分类 特洛伊木马的危害 特洛伊木马的结构 需求分析及方案设计 功。

参考资料:

[1]汽车营销(第10页,发表于2023-09-14 20:16)

[2]汽车行业信息化管理系统课程论文(第23页,发表于2023-09-14 20:16)

[3]汽车营销4S模式利弊得失分析(毕业论文)(第16页,发表于2023-08-08 16:53)

[4]汽车仪表盘安装机械手(第37页,发表于2023-08-08 20:17)

[5]汽车污染途径及控制措毕业论文(第13页,发表于2023-09-14 20:16)

[6]汽车行业的电子商务与的竞争力(第53页,发表于2022-06-24 07:19)

[7]汽车信贷市场及其主要模式的研究(第16页,发表于2023-09-14 20:16)

[8]汽车销售管理系统的设计与开发(第28页,发表于2022-06-24 07:19)

[9]汽车无级变速器技术和应用的发展综述(第6页,发表于2022-06-24 07:19)

[10]汽车维修市场分析(论文)(第83页,发表于2022-06-24 07:19)

[11]汽车尾气的危害、原理及防治措施(第14页,发表于2023-09-14 20:16)

[12]汽车维修预约管理系统的设计与实现(第37页,发表于2022-06-24 07:19)

[13]汽车维修仓库管理信息系统的设计与实现(第51页,发表于2022-06-24 07:19)

[14]汽车刹车盘金属型铸造模具的设计(第21页,发表于2023-09-14 20:16)

[15]汽车网站制作(第45页,发表于2022-06-24 07:19)

[16]汽车网络营销分析(第21页,发表于2023-09-14 20:16)

[17]汽车塑料的回收与利用论文syc(第20页,发表于2023-09-14 20:16)

[18]汽车售后服务中心网上订购系统的实现(第36页,发表于2023-09-14 20:16)

[19]汽车市场营销与网络营销的特点(第9页,发表于2023-08-08 16:35)

[20]汽车生产线物流仿真研究(第43页,发表于2022-06-24 07:18)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致