向被攻击计算机发送命令代码,如图中表的每个操作按钮与事件函数。此过程可用图的流程来描述木马功能的实现过程。图中表是客户端操作按钮与事件函数以及以及事件函数发送的命令代码字符串的对应表表是服务端命令代码与相应的操作函数对应表。木马的功能执行过程由于木马的各功能的执行过程基本相同,不妨以光驱弹出按钮为例来描表命令与函数对应表表按钮与命令对应表操作按钮函数命令代码命令代码发送命令代码攻击计算机点击按钮被攻击计算机解读命令调用函数命令代码代码命令代码操作函数述木马功能的执行过程。当用户单击光驱弹出按钮后,程序就执行对话框类下的事件函数,该函数将用语句把赋值给对象中的成员变量,然后利用的成员对象的方法把指令代码发送到服务端,其代码如下最后在图中的信息栏中显示服务端光驱弹出的提示信息和显示当前系统时间。代码为服务端光驱弹开,在信息栏显示提示信息得到系统时间被攻击计算机的服务端收到数据包后触发函数,在该函数中首先是从数据缓冲区中读取数据,并赋值给字符串变量,然后解读中的变量,得到命令代码,通过命令代码的值去调用相应的函数,在服务端程序中已经对命令代码进行了宏定义,如就宏定义为,不妨设获取的命令代码为,服务端就判定代码为就执行类的对象中的函数,在函数体中的调用系统提供的函数将弹出服务端计算机的光驱。至此,攻击者已经通过单击光驱弹出按钮将服务端计算机的光驱弹出。其过程也可简单用图的流程来描述。课题的研究方法先从网上查过对网络上传输的实际分组的内容进行测试对分组结构进行识别来分析网络中使用的协议并从其中抽取木马相关信息。旦木马开发者利用诸如隐蔽信道之类的技术使得信道不再具有明显的特征,对此类检测手段将产生致命性对策略。如传统的木马般直接利用协议进行控制端和被控制端通信,这种通信可以使用工具监听。分析该通信的特征就可以从中寻找木马的蛛丝马迹。基于网络的木马入侵探测系统的工作原理正是通效地降低木马程序带来灾难的可能性,找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进步找出木马发展的趋势,并提早思考应检查,也出现了反弹端口的木马,如网络神偷。课题研究的意义木马程序使得远端的黑客能够享有系统的控制权,对网络和计算机系统的安全构成了极大的威胁。知己知彼,百战不殆,作为专业的网络安全工作者,如果想有链接库隐藏进程,加强了木马的隐蔽性,加大了用户发现和找出木马程序的难度通过修改文件名或图标关联文件写注册表修改启动文件等手段实现开机自动运行为绕过防火墙的屏幕还能对服务端的进程进行操作,以及能像操作本机文件样操作服务端文件。其次,为了逃过杀毒软件的检测,躲过用户的发现,其隐藏和自启动有了长足的发展,通过隐藏窗口共用端口,利用把木马程序写成动态前三代木马的特性外,又形成了其新的特性,首先,其功能更加强大,已经由单功能发展到综合性木马,向远程控制发展,像网络精灵这样的木马,除了能在服务端执行指定程序关机操作发送信息显示线程,或者挂接,实现木马程序的隐藏,甚至在下,都达到了良好的隐藏效果第五代木马可以说是病毒性木马,实现像病毒那样直接感染。当前的木马已经进入了新的发展阶段,除继承了命令重新设置机器重新定向等功能,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入马已具备了传播特征,冰河可以说为是国内木马的典型代表之第三代木马网络传播性木马,添加了后门功能,添加了击键记录等功能,这代的木马都基于网络的客户端服务器应用程序。具有搜集信息执行系统生到现在已经经历了五代的发展了。第代木马伪装型病毒,通过伪装成个合法性程序诱骗用户上当,这是最为原始的木马,还只具有破坏性第二代木马型木马,利用现实生活中的邮件进行散播,第二代木它们通过占用系统资源破坏系统文件窃取帐号和密码盗取机密文件等,给个人或单位带来不可弥补的灾难和巨大的经济损失,因此有效地防范病毒感染和木马程序,降低灾难的可能性迫在眉睫。国内外研究现状木马从诞生它们通过占用系统资源破坏系统文件窃取帐号和密码盗取机密文件等,给个人或单位带来不可弥补的灾难和巨大的经济损失,因此有效地防范病毒感染和木马程序,降低灾难的可能性迫在眉睫。,目录论文总页数页引言课题背景国内外研究现状课题研究的意义课题的研究方法相关理论基础木马概述木马的组成木马的特征反弹端口木马介绍模式套接字需求分析系统规格说明木马的概貌功能要求性能要求运行要求数据要求用户系统描述木马的设计与实现木马结构设计木马的主体设计,木马的自动启动实现,木马的窗口隐藏实现,木马连接过程连接过程理论研究木马连接过程实现木马的远程控制功能设计木马的功能实现木马的功能执行过程测试测试环境测试过程与结果结论参考文献引言课题背景随着计算机及网络技术的飞速发展,应用在全球范围内日益普及,它们带来世界范围内的信息共享,它采用的协议,提供的电子邮件远程登录文件传输服务,极大的方便了人们的信息交换和信息共享,随着逐渐渗透到生产和生活中的各个领域,网络在快捷方便地带来大量信息的同时,也带来诸多安全问题。当今社会在快速向信息化社会前进时,信息的安全也显得越来越重要。日前,我国网络安全面临严峻的形势。
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 29 页
第 2 页 / 共 29 页
第 3 页 / 共 29 页
第 4 页 / 共 29 页
第 5 页 / 共 29 页
第 6 页 / 共 29 页
第 7 页 / 共 29 页
第 8 页 / 共 29 页
第 9 页 / 共 29 页
第 10 页 / 共 29 页
第 11 页 / 共 29 页
第 12 页 / 共 29 页
第 13 页 / 共 29 页
第 14 页 / 共 29 页
第 15 页 / 共 29 页
预览结束,还剩
14 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。