帮帮文库

doc (浅析新型木马的原理及实现)(最终版) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:28 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 13:55

《(浅析新型木马的原理及实现)(最终版)》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....图木马的传播点击模式标签,在安静模式中选择全部隐藏,在覆盖方式中选择覆盖所有文件,如图。点击确定返回,在同个目录下就会生成个与同名的文件,这个就是捆绑后的文件了。然后给文件更名,比如我的照片。图木马的传播结论本文主要分析了特洛伊木马攻击的主要方法,并对特洛伊木马的主要技术做了描述。同时设计并实现了个第二代技术木马。该木马是基于操作系统开发的,是个实验性的程序。整个系统由远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块等几大模块构成。测试报告如下测试环境系统主机内存无杀毒软件测试木马自我复制到下,实现开机自启动以及修改文件关联。卡巴斯基个人版测试查杀测试卡巴斯基无法查杀木马,并不做任何操作。运行木马程序测试会提示关于修改注册表的操作,提供两个选项允许拒绝......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....可用性指合法用户访问并能按要求顺序使用信息的特性。可控性指授权机构对信息的内容及传播具有控制能力的特性。可审查性在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。随着互联网的日益增长,将来自系统外部的服务请求完全隔离是不可能的,而系统的安全漏洞和系统的加密措施已不再像以前那样仅被为数不多的专业人士知道。在互联网上,数以万计的黑客站点时时刻刻在发布这些消息,并提供各种工具和技术以利用系统漏洞和破解体系进行攻击。日益严重的网络信息安全问题,不仅使上网企业机构以及用户蒙受巨大的损失,而且使国家的安全与主权面临严重威胁。网络信息系统面临的安全威胁目前网络信息系统面临的安全威胁主要有非法使用服务这种攻击的目的在于非法利用网络的能力,网络上的非授权访问应该是不可能的。不幸的是......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....计算机工程与应用,。杨希来,杨大全,吕海华,刘雪玲木马编程技术分析,微处理机,。张仕斌,谭三网络安全技术北京清华大学出版社,。张有生,米安然计算机病毒与木马程序设计剖析北京北京科海电子出版社,。潘志翔,岑进锋黑客攻防编程解析北京机械工业出版社,。邓吉黑客攻防实战入门北京电子工业出版社,。己本地的机器上运行木马客户端,向提前约定的目标机器的监听端口发起连接请求,目标机器上的木马服务器端旦发现该连接请求就立即响应,从而建立起条连接,这样攻击者就达到控制目标机器的目的。图木马的连接植入技术木马植入技术,主要是指木马利用各种途经进入目标机器的具体实现方法。传统木马的植入主要靠伪装欺骗,也就是更改木马服务器端程序文件的后缀名和图标,将其伪装成个有用的程序文本文件或多媒体文件等等。然后通过以下几种方式植入藏匿在电子邮件的附件中......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....在中会有相应的函数进行判断,根据收到的字母进行函数调用以实现功能。远程信息获取模块获取远程系统信息获取远程进程信息我们为进程建立快照,调用获取进程的图标,再插入到列表中实现。运行界面如图所示图查看远程进程信息核心代码如下,远程系统功能限设置下的程序为系统属性判断下是否存在本文件如果不存在就拷贝开机自启动的注册表键值,由于进行了文件关联,为了防止每打开个文件就运行次程序,在中添加以下代码让程序只能运行个实例木马程序的传播本次设计的木马程序,采用捆绑木马。其步骤如下首先选定端和我的照片,添加为。然后打开生成的这个文件,点击工具栏上的自解压图标。如图,我们在弹出的对话框中选择高级自解压选项,选择常规标签,在解压路径中填入解压的路径,解压后运行中输入木马的端,解压缩前运行中输入我的照片。生成后的程序运行时会先调用默认关联的图片查看程序来打开我的照片......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....发送消息到端。通过全局变量和来判断是操作键盘还是鼠标,然后下相应的钩子函数来拦截端的消息来实现鼠标或键盘的锁定。核心代码如下远程注销远程重启远程关机这三个功能都是调用函数实现,所不同的是在以上的操作系统中,远程重启和关机需要把程序进程提权。由于注销比较简单,所以不做描述。又因远程重启和关机的实现比较类似,只是的调用不同重启,关机,所以只列出了远程重启的代码。核心代码如下设置本进程为特权信息发送模块核心代码如下,击键记录模块核心代码如下自加载技术开机自启动是通过在注册表中新建字符串值实现。文件关联是通过在注册表中修改默认值实现。程序自我复制并设置为系统属性是通过调用,这两个函数实现。在中添加以下代码获取的路径获取本程序当前路径和名字抵赖性等方面。保密性指信息不被泄漏给非授权的个人实体和过程,或供其使用的特性......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....不过木马程序依旧会运行完毕,不受影响。木马传播不受限制,驻留系统目录。安全卫士查杀测试安全卫士法可以发现木马,并可以终止并删除木马程序。运行病毒文件测试发现木马程序运行,并给出操作提示。图安全检测木马程序之所以被安全卫士发现,是木马程序采用了命名伪装。原系统文件名为,木马自动复制到下的文件名是。由于曾经有这种命名的恶意软件出现,安全卫士数据库中有相关信息,所以程序被查杀,如图。未来开发方向采用挂接,远程线程这类动态嵌入技术实现进程管理器不可见实现远程屏幕监控功能,并考虑图像传输过程中的资源占用情况实现远程文件操作功能由于没有设计端口扫描功能,不利于我们寻找被种植木马的主机。目前构思是与本组另位同学所设计的端口扫描器制模块禁用任务管理器这个功能运行界面如图所示,是采用是通过在注册表中新建字符串值值实现。图禁用任务管理器核心代码如下......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....进程隐藏木马病毒进程是它驻留在系统中的最好证据,若能够有效隐藏自己的进程,显然将大大提高木马病毒的隐蔽性。在系统中可以通过将自己设为系统进程来达到隐藏进程的目的。具体可通过以下代码来实现取得的版本号隐藏任务列表,加载找到入口地址将该程序注册为服务进程释放模块系统总体设计如图所示木马程序的端,采用编写,程序名为。图端效果图本木马共有个模块,分别为远程系统信息获取模块,远程系统功能限制模块,信息发送模块,击键记录模块。远程系统信息获取模块把远程主机的操作系统版本计算机名内存大小当前进程等多项系统数据记录,发送并回显至端远程系统功能限制模块对远程主机进行远程注销远程重启远程关机锁定鼠标锁定键盘等多项功能限制,提高木马的生存性信息发送模块向端发送消息,可以达到善意的提醒击键记录模块记录远程主机用户的击键记录,发送并回显至端。第二代木马的实现木马的编写采用结构......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....并在目标机器用户受骗接收藏有木马程序的文件时自动完成木马的植入在些软件下载网站放置些诱人的实用小工具软件链接供用户下载,其实用户下载的就是伪装的木马程序,旦用户下载并完成安装,则木马就被植入。伪装欺骗就是将木马程序同其他软件捆绑在起以实现欺骗式植入。当用户运行执行捆绑有木马的应用程序时,木马就得以植入这时由于原来的应用程序仍可正确执行,从而使得用户无法察觉到木马的植入行为。加载技术隐藏技术为确保有效性,木马必须具有较好的隐蔽性。木马的主要隐蔽技术包括伪装进程隐藏等。伪装从种意义上讲,伪装是种很好的隐藏。木马病毒的伪装主要有文件伪装和进程伪装。前者除了将文件属性改为隐藏之外,大多通过采用些比较类似于系统文件的文件名来隐蔽自己而后者则是利用用户对系统了解的不足......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....而利用了这些漏洞就可以对系统进行访问了。身份冒充这种攻击的着眼点在于网络中的信任关系,主要有地址伪装欺骗和用户名假冒。数据窃取指所保护的重要数据被非法用户所获取,如入侵者利用电磁波辐射或搭线窃听等方式截获用户口令帐号等重要敏感信息。破坏数据完整性指通过非法手段窃得系统定使用权限,并删除修改伪造些重要信息,以干扰用户的正常使用或便于入侵者的进步攻击。个人主机面临的安全威胁网络中的个人机面临的威胁主要包括以下几个方面恶意代码在个人用户接受的电子邮件中,或从互联网上下载的应用程序中,很可能包括些恶意代码,如病毒木马等。这些恶意代码带有定的隐蔽性,潜伏时期长,不容易被发现。旦发作,将给用户带来巨大的损失。如病毒蠕虫可以破坏用户的有用文件,木马使用户的计算机被远程控制,用户所有的资源都暴露无疑。资料,是访问过的网站在个人硬盘上留下的记录,为文本文件......”

下一篇
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
1 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
2 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
3 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
4 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
5 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
6 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
7 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
8 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
9 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
10 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
11 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
12 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
13 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
14 页 / 共 28
(浅析新型木马的原理及实现)(最终版)
(浅析新型木马的原理及实现)(最终版)
15 页 / 共 28
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批