特性,所以两个不同文件的值相同的几率非常的小,所以通过来作为特征码有很好的针对性,本查杀方式就是通过对文件的值的计算,然后与特征码库里的值进行比较,通过判断结果来进行查杀,下面是功能具体实现代码。下面的代码具体功能打开需要查杀的文件,然后从文件头开始循环读取次个字节的二进制数据,并添加到字符串中,利用函数进行具体的替换转换等等来实现值的获得,而且是对指定盘符下的所有文件都进行检测,可以对潜伏的木马文件进行查杀。启动自动运行,运行时,般还会隐藏进程和网络连接,以躲避进程查看工具以及防火墙软件。另外,目前些木马还具有自我恢复功能,在目标机上存放多个服务器程序及相关文件的备份,如果只是其中的个被删除,那么,其取目标机用户的网络银行帐号和密码,并将其发送到指定的电子邮箱。而网游类木马的目的则在于窃取网络游戏的帐号密码和虚拟装备等,并将其发送到指定的电子邮箱,供邮件接收者牟利。多数服务器会随着目标机的启动而返回给客户端。通过这些命令,可以实现对目标机的远程文件管理远程屏幕监视键盘和鼠标消息记录远程关机和重启系统信息获取硬盘数据共享以及远程程序执行等。网银类木马通常没有客户端,它的主要目的在于窃果木马服务器被安装到台计算机并成功启动,该计算机就成为受控于木马客户端的目标机,木马投放者或者第三方可在网络的另端,通过木马客户端向其发送各种命令,而服务器则负责接收解析和执行命令,并将执行结果打开这些文件或访问这些网页,就可能同时在计算机操作系统的后台启动了木马服务器的安装程序,但普通计算机用户对此是无法觉察的。后门类木马的通信如图所示,除服务器外,还包含客户端,两者遵守定的通信协议。如木马服务器。服务器程序具有较强的隐蔽性和伪装性,它通常包含在些合法程序或数据当中,或者木马服务器本身伪装为个合法程序,例如,游戏软件工具软件电子邮件的附件网页等等,如果计算机运行这些程序为后门类木马网银类木马网游类木马等,其中后门类木马最为常见,网银类和网游类木马次之。图后门类木马客户端与服务器的通信示意图不论哪类木马,均包含服务器程序,平常所说的中了木马,更确切地讲是中了的传播通常不是自发的,需要依靠各种人为因素,例如人为发送电子邮件等等。蠕虫则通常会通过网络主动在计算机之间传播,因此,它的传播速度般比病毒快。而木马既不会自我复制和感染文件,也不会主动传播。木马可分着的没有发作的木马文件。木马的概念及技术原理木马是种网络通信程序,它既不同于病毒,也不同于蠕虫。病毒具有自我复制和感染文件的特点,它能迅速地感染台计算机上的每个应用程序文件,但它在不同计算机之间的着的没有发作的木马文件。木马的概念及技术原理木马是种网络通信程序,它既不同于病毒,也不同于蠕虫。病毒具有自我复制和感染文件的特点,它能迅速地感染台计算机上的每个应用程序文件,但它在不同计算机之间的传播通常不是自发的,需要依靠各种人为因素,例如人为发送电子邮件等等。并且,木马般不像计算机病毒那样去破坏文件占用系统资源,而是在背后充当间谍的角色,因此,用户即使中了木马,也很难察觉到它的存在。从以往网络安全事件的统计分析目录论文总页数页引言木马查杀工具设计背景木马的概念及技术原理木马的危害现在流行的查杀方式木马检测的实现方法文件静态信息的提取和特征码的设置特征码选择与采集特征码库的设计信息摘要技术中的算法算法的原理及应用作特征码简介需求分析及方案设计本工具要完成的功能环境需求可行性研究木马查杀功能的实现工具模块介绍木马特征码的读取获得文件特征码文件属性的更改实现驱动器的选择特征码查杀结论参考文献引言木马查杀工具设计背景特洛伊木马这个词源于希腊古神话中的场战役,而今天计算机的应用领域中,木马的存在给网络安全带来了不容忽视的问题。计算机网络发展到今天,已经迅速延伸到世界的每个角落,大到政府公司,小到家庭网吧等场所,己经处处离不开网络,随时随地都要接入与世界同步。信息产业的发展的确使我们生活有了很大的改善,但是如何控制信息的安全性呢。有人为了窃取商业机密,个人隐私,使用非法手段,利用操作系统的漏洞,为目标计算机植入木马,这就相当于在对方计算机中安排内应,而对方使用者却毫无察觉,于是被植入木马的计算机对于入侵者来说完全就是透明的了,毫无机密可言。所以木马的出现给网络带来了非常严重的负面影响。在计算机安全学中,特洛伊木马是指种表面上有种功能,而内部隐藏着完成特殊任务代码的计算机程序。它利用自身具有的植入功能或依附其它具有传播能力病毒等途径,进驻目标机器,搜集各种敏感信息,并通过网络发回搜集到的敏感信息,接受植入者指令,完成各种操作,在定程度上,木马也可以称为是计算机病毒。但从木马的本质来讲,它是种远程控制的黑客工具,具有隐蔽性和非授权性。般的木马执行文件都很小,如果把木马捆绑到其它正常文件上,用户很难发现。并且,木马般不像计算机病毒那样去破坏文件占用系统资源,而是在背后充当间谍的角色,因此,用户即使中了木马,也很难察觉到它的存在。从以往网络安全事件的统计分析中可以发现,有相当部分的网络入侵是通过木马进行。利用木马,攻击者可以窃取密码控制系统操作进行文件操作等,造成用户资料的泄漏破坏或整个系统崩溃。随着网络化程度的提高,如何有效防范木马己成为人们关注的问题。目前,国内外很多新版杀毒软件都加入了木马清除功能,市场上也出现了很多木马专杀工具,这些软件主要根据木马的动态执行特性识别木马,不能有效识别潜伏的木马。针对这情况,本文提出两种根据文件静态信息检测木马的新方法,能有效识别木马文
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 38 页
第 2 页 / 共 38 页
第 3 页 / 共 38 页
第 4 页 / 共 38 页
第 5 页 / 共 38 页
第 6 页 / 共 38 页
第 7 页 / 共 38 页
第 8 页 / 共 38 页
第 9 页 / 共 38 页
第 10 页 / 共 38 页
第 11 页 / 共 38 页
第 12 页 / 共 38 页
第 13 页 / 共 38 页
第 14 页 / 共 38 页
第 15 页 / 共 38 页
预览结束,还剩
23 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。