特洛伊木马程序的设计与实现论文

特洛伊木马程序的设计与实现论文

ID:6197666

大小:909.00 KB

页数:48页

时间:2018-01-06

特洛伊木马程序的设计与实现论文_第1页
特洛伊木马程序的设计与实现论文_第2页
特洛伊木马程序的设计与实现论文_第3页
特洛伊木马程序的设计与实现论文_第4页
特洛伊木马程序的设计与实现论文_第5页
资源描述:

《特洛伊木马程序的设计与实现论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、特洛伊木马程序的设计与实现毕业论文目录摘要IABSTRACTII第一章绪论11.1木马的研究背景11.2木马发展的现状11.3论文研究的意义和目的21.4论文的研究内容31.5论文章节安排3第二章木马技术基础42.1木马系统结构42.2木马的基本特征52.3木马的功能62.4木马的分类62.5木马的发展趋势7第三章木马工作原理及关键技术93.1木马的伪装93.2木马的隐藏103.3木马常见的启动方式123.4远程控制技术143.4.1IP协议143.4.2TCP协议153.4.3套接字(Sockets)技术163.5木马的通信163.5.1端口复用技术173.5.2反弹端口17

2、3.5.3潜伏技术183.6客户机/服务器模型1846第四章远程控制木马的设计204.1功能分析204.2系统总体设计214.2.1使用环境和拓扑结构214.2.2系统的逻辑模型224.2.3设计思路234.3系统实现的关键技术244.3.1DLL模块化技术244.3.2钩子技术264.3.3远程线程插入技术274.3.4隐蔽通信技术294.4系统的开发工具30第五章远程控制木马的实现325.1服务端程序的实现325.1.1服务端的自启动325.1.2通信模块的实现345.1.3服务端管理模块385.2客户端的实现395.2.1远程文件控制395.2.2系统控制405.2.3文

3、件传输42第六章结束语43参考文献44致谢4646特洛伊木马程序的设计与实现第一章绪论第一章绪论1.1木马的研究背景随着网络的快速发展,Internet深入到社会的每个角落,人们充分享受到了其给工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。工业和信息化部统计数据显示,2009年中国网民规模已达3.84亿;预计2010中国网民规模突破4亿[1]。由于计算机系统和信息网络系统本身固有的脆弱性,网络入侵工具(如蠕虫、木马等)不断涌现,社会、企业和个人也因此蒙受了越来越大的损失。木马由于它的隐蔽性、远程可植入性和可控制性等技术特点,已成为黑客攻击或不法分子

4、入侵网络的重要工具,目前,不断发生的互联网安全事故中,大部分都有木马的身影。2010年1月,国内最知名的信息网络安全厂商金山安全正式发布《2009年中国电脑病毒疫情及互联网安全报告》。报告显示,2009年金山毒霸共截获新增病毒和木马20684223个,与5年前新增病毒数量相比,增长了近400倍。在新增病毒中,木马仍然首当其冲,新增数量多达15223588个,占所有病毒重量的73.6%。全国共有76409010台(约7600万台)计算机感染病毒,与08年的感染量相比增加了13.8%[2]。计算机病毒猖獗的背后是巨大的经济利益。据中国国家计算机网络应急处理中心估计,目前木马黑色产业

5、链的年产值己超过2.38亿元人民币,造成的损失则超过76亿元。木马经济产业化的一个重要表现就是:制造木马、传播木马、盗窃账户信息、销赃、洗钱,分工明确,形成了一个非常完善的流水性作业程序,这个流水作业程序就是一条黑色产业链[3]。木马程序使得远程的黑客能够享有系统的控制权。“知己知彼,百战不殆”,如果想找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进一步找出木马发展的趋势,并提早思考应对策略。1.2木马发展的现状自从世界上出现第一个木马程序(1986年的PC-Write木马)到今天,木马的发展已经

6、历了五代[4][5]:46特洛伊木马程序的设计与实现第一章绪论第一代木马出现在网络发展的早期,是以窃取网络密码为主要任务,即简单的密码窃取、发送等,在隐藏和通信方面均无特别之处。第二代木马在技术上有很大的进步,使用标准的C/S架构,提供远程文件管理、屏幕监视等功能。但是由于植入木马的服务端程序会打开连接端口等候客户端连接,比较容易被发现。如:“冰河”、“Qmitis”。第三代木马在功能上与第二代木马没有太大差异,它的改变主要在网络连接方式上,它的特征是不打开连接端口进行侦听,而是使用ICMP通信协议进行通信或使用反向连接技术让服务器端主动连接客户端,以突破防火墙的拦截。在数据传

7、递技术上也做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。如:网络神偷、Peep201等。第四代木马在进程隐藏方面,做了大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程,或者挂接PSAPI[6],实现木马的隐藏。前三代木马,大多都有独立的木马,因此用户可以根据启动项目中的描述内容,很快找到木马,并删除它。但是,第四代木马选择注册表的方式,伪装成DLL文件形式加载到正常的启动程序上,无法通过“任务管理器”查看到正在执行的木马。不过在连

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。