使用差异比较法对木马程序进行防杀的技术探讨

使用差异比较法对木马程序进行防杀的技术探讨

ID:37332979

大小:3.04 MB

页数:76页

时间:2019-05-22

使用差异比较法对木马程序进行防杀的技术探讨_第1页
使用差异比较法对木马程序进行防杀的技术探讨_第2页
使用差异比较法对木马程序进行防杀的技术探讨_第3页
使用差异比较法对木马程序进行防杀的技术探讨_第4页
使用差异比较法对木马程序进行防杀的技术探讨_第5页
资源描述:

《使用差异比较法对木马程序进行防杀的技术探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、内蒙古大学硕士学位论文使用差异比较法对木马程序进行防杀的技术探讨姓名:米渊申请学位级别:硕士专业:计算机技术指导教师:侯宏旭;张梓20080505使用差异比较法对木马程序进行防杀的技术探讨摘要木马自诞生之日起,就一直成为网络信息安全领域防范的重点和热点。木马由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。近年来,由于受N---II三法经济利益的诱惑,木马已形成一条黑色产业链,并有迅速发展蔓延的趋势。本文对木马攻击与防范技术进行了系统的分析研究,主要工作如下:1、对木马的基本概念、基本特性、植入方法、上线通知方

2、法进行了归纳总结。2、系统地研究和分析了木马的工作原理和功能、木马种植的技巧和思路、木马自启动以及隐藏的方法,以及木马发展的历史和今后的发展方向。3、剖析了灰鸽子木马的具体隐蔽技术,并给出查杀的方法。4、分析了基于特征码木马检测的技术缺陷。指出,仅仅基于特征码的木马检测技术对未知木马存在检测的盲区,无法检测出未知木马。分析了普通的基于行为特征的木马检测技术。指出,这些方法都存在一定局限性,它们只针对木马运行时的某一个行为特征进行检测,对于某种特定类型的木马很有效,但对于其它类型的木马就无从下手了。5、提出了自己的一套解决方法,即差异比较法。此方法将传统的基于特征码的查杀

3、木马技术与全面的基于行为的防杀木马技术相结合,既弥补了基于特征码方法的天生缺陷,又将普通的基于单一行为的防杀技术予以I内蒙古大学硕士学位论文ASTUDYONTHETECHNIQUESOFTROJANHORSEPROTECnONANDREMOVEUSINGDIFFERENCECOMf!AREABSTRACTTrojanhorsehasalreadybecomethehotspotandthemainemphasisintheareaofnetworkinformationsecuritysinceitappeared.Thetrojantechniquehasbeenus

4、edastheimportanttobyhackersorlawlesspersonstoinvadeorcontrolothernetworkOrcomputerbecauseofitsspecialityofconcealment,remoteloadingandcontrolTrojanhorsehasbeenadarkindustrybecauseofthetemptoflawlessbenefit,andspreadsquickly.Inthethesis,Trojanwasthoroughresearchedandanalyzed.Themainworkdo

5、neasfollows:1.Wesummarizetheconception、themaincharacteristic、theinfectmethod、thenoticemethodofTrojanHorse.2.Wesystematicallystudieandanalyzetheprincipleandfunctionofvarioustrojanhorses,thetechniquesandideasoftrojanloading,thestartupmethodsandhiddenmethodsofthetrojanhorses,andthehistoryan

6、dthedevelopmentdirectionofthetrojanhorses.3.WeanalyzethehidemechanismofGrayPigeon,givethewayofremovingit.4.WeanalyzethelimitsofthepopulardetectingmethodofTrojanHorseby111使用差异比较法对木马程序进行防杀的技术探讨charactercodes,pointoutthatthedetectingmethodofTrojanhasthedrawbacktodetectfortheunknownTrojan,ca

7、nnotdetectthem.WeanalyzethelimitsofthedetectingmethodofTrojanHorsebybehaviorcharacters,pointoutthatthemethodhasthedrawback.ThemethodjustdetectsacertainbehaviorcharacterofTroj觚horse,itiseffectiveforsomekindofTrojanhorsebutnotforothers.5.Thispaperintroducesasolution,thatist

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。