木马查杀工具原理与实现.pdf

木马查杀工具原理与实现.pdf

ID:57732954

大小:977.22 KB

页数:84页

时间:2020-03-25

木马查杀工具原理与实现.pdf_第1页
木马查杀工具原理与实现.pdf_第2页
木马查杀工具原理与实现.pdf_第3页
木马查杀工具原理与实现.pdf_第4页
木马查杀工具原理与实现.pdf_第5页
资源描述:

《木马查杀工具原理与实现.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、本科生毕业论文(设计)中文题目:木马查杀工具原理与实现英文题目:PrincipleAndImplementationOfTrojanRemovalTool学生姓名:翟龙学号:21080329专业:计算机科学与技术指导教师:杨冬吉林大学学士学位论文(设计)承诺书本人郑重承诺:所呈交的学士学位毕业论文(设计),是本人在指导教师的指导下,独立进行实验、设计、调研等工作基础上取得的成果。除文中已经注明引用的内容外,本论文(设计)不包含任何其他个人或集体已经发表或撰写的作品成果。对本人实验或设计中做出重要贡献的个人或集体,

2、均已在文中以明确的方式注明。本人完全意识到本承诺书的法律结果由本人承担。学士学位论文(设计)作者签名:2012年5月20日吉林大学毕业论文I木马查杀工具原理与实现摘要在网络技术日新月异的今天,网络给人们的生产生活方式带来了变革,极大的丰富了人们的沟通和生活。与此同时,利用网络犯罪的情况也不断出现,给社会造成巨大的危害。黑客为了获取利益或达到某种目的,制作和使用了木马。木马是一种可以通过远程控制泄漏或破坏用户信息的恶意程序,它给信息安全带来了极大的危害。严重影响了人的生产生活,给信息安全带来了新的挑战,二者作为矛盾

3、的两方面,在相互的较量过程中也相互促进。推动以计算机为中心的网络技术向前发展。为了绕过安全软件的检测,延长木马在受控主机中的生存时间,木马制作者使用了多种技术,将木马的进程、模块、通信等隐藏起来。使用到的技术有Hook、利用驱动和过滤驱动、Rootkit、线程注入、模块注入、端口反弹等。安全软件也在不断地研究检测木马的技术,如检查木马的进程、模块、启动项等,使用了恢复Hook和后门的技术。本文首先概要介绍了木马和信息安全相关的知识,讲述了木马的特点、种类、危害以及木马对信息安全的威胁。然后介绍木马的行为、预防和清

4、除等方面的原理,其中包括木马的植入、自启动、隐藏、远程控制、自我保护技术,并针对目前木马常用的一些技术进行详细分析,内容涵盖了Hook、InlineHook、进程、驱动模块、服务和注册表等方面的知识。进而针对木马查杀工具的实现作了详细介绍,包括如何检测和恢复木马对系统的Hook,如何卸载木马的驱动程序,如何结束木马的进程,注册表启动项、系统服务和网络连接的管理。最后对木马的发展趋势进行展望,简单分析了木马与信息安全之间的较量。关键字:木马,Hook,进程,模块吉林大学计算机科学与技术学院吉林大学毕业论文IIPri

5、ncipleAndImplementationofTrojanRemovalToolAuthor:JerryZhaiTutor:YangDongAbstractNowadays,Withthenetworktechnologydevelopinginhigh-speed.Thenetworkmakespeopleconvenientintheirproducingandlivingandmakespeople'scommunicationandlivescolorful.Peopleenjoythelivesan

6、dconvenience,Atthesametime,Somebodyusethenetworktocommitacrime,Thatharmstosocietygreatly.Inordertoobtainingbenefitsorachieveapurpose,TheCrackersmakeandusetheTrojanhorse.Trojanisamaliciousprogramthatitcanleakordestroycomputerusersinformationthroughremotecontro

7、l.ItbringsgreatlyharmtotheInformationSecurity.Thataffectpeoplelivesandproduct.TakethenewchallengestoIS.TrojanandISarecontradictory.Theyaredevelopmentinthefight.Thebattleimprovesnetworktechnology.Tobypassthedetectbysecuritysoftwareandlengthenthelife.TheCracker

8、usemanyskillsincreatingTrojan,TheTrojancanhideitself.TheskillsincludingHook,driverandfilterdriver,Rootkit,threadinjection,moduleinjection,portbounceetc.ISalsokeepexploringthetechnologytod

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。