帮帮文库

返回

一种通过通信隐藏手段而设计的木马 一种通过通信隐藏手段而设计的木马

格式:word 上传:2022-06-24 08:00:07

《一种通过通信隐藏手段而设计的木马》修改意见稿

1、“..... , 目录 论文总页数页 引言 特洛伊木马简介 认识木马 木马原理 木马的危害 常见木马的介绍 木马隐藏概述 本地隐藏 通信隐藏 隐藏技术的实现 隐藏进程 隐藏通信 木马功能的实现 系统测试 功能测试 性能测试 结论 参考文献 引言 近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。年底,我 国互联网上大规模爆发熊猫烧香木马病毒及其变种,该木马病毒通过多种方 式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒 还具有盗取用户游戏账号账号等功能......”

2、“.....危害范围广, 截至案发为止,已有上百万个人用户网吧及企业局域网用户遭受感染和破坏, 引起社会各界高度关注。 木马是黑客的主要攻击手段之,它通过渗透进入对方主机系统,从而实现 对目标主机的远程操作,破坏力相当之大。 到目前为止,木马的发展已经经历了五代 第代木马只是实现简单的密码窃取发送等,在隐藏和通信方面均无特 别之处。 第二代木马以文件关联方式启动,通过电子邮件传送信息。在木马技术发 展史上开辟了新的篇章。其典型代表是冰河, 第三代木马的信息传输方式有所突破,采用协议,增加了查杀的难度。 第四代木马在进程隐藏方面获得了重大突破......”

3、“..... 利用远程插入线程技术,嵌入线程或挂接等,实现木马程序的隐藏。利 用反弹端口技术突破防火墙限制。在下取得了良好的隐藏效果。 第五代木马与病毒紧密结合。利用操作系统漏洞,直接实现感染传播目的, 而不必像以前的木马那样需要欺骗用户主动激活。例如类似冲击波病毒的木马 噩梦Ⅱ。 现在的黑客技术已经越来越完善,精通各种攻击技术的人才也越来越多,现 在流行的木马都主要是针对网上银行交易网上证券交易以及各种网络游戏,木 马的危害已经越来越大,木马这个课题有着重要的研究意义。 特洛伊木马简介 特洛伊木马很 多木马还提供有击键记录功能,所以,旦有木马入侵......”

4、“..... 文件操作 客户端可通过远程控制对服务端上的文件进行删除修改下载等系列操 作,基本涵盖了平台上所有的文件操作功能。 修改注册表 客户端可任意修改服务端注册表,包括删除新建或修改主键子健键值。 有了这项功能,客户端就可以将服务端上木马的触发条件设置得更隐蔽。 系统操作 这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务 端的鼠标键盘,监视服务端桌面操作,查看服务端进程等,客户端甚至可以随 时给服务端发送信息。 常见木马的介绍 木马的种类繁多,但是陷于种种原因,真正广泛使用的著名木马只有少数几 种,如冰河等......”

5、“.....即隐藏木马进程,旦将这项功能设置为 ,用查看进程时,的木马进程将不会被发现。 在版本较高的中,除常规的触发条件外,还提供有 和两种触发方法。选择前者,运行木马后将中的 改为,即用触发木马。选择后者则会 在目录下创建个名为的程序,通过这个程序来触发木 马,并将的键值改为 。也就是说,即使我们把木马删除了, 只要运行文件,文件马上又将木马安装上去。对于这种出发条 件,我们只要将键值改回原值,并删除即可。 冰河 冰河的特殊触发条件和极为相似。要注意的是,冰河的木马程序有 隐藏属性,需要将显示模式设置为显示所有文件时,才能看到......”

6、“.....它能通过寄生于任意子系统格式的 程序触发木马,这样即使被意外清除,在短时间内也可以自动恢复。 不可能用手工删除的方法清楚干净,建议使用杀毒软件。 年月,和开发了个名叫的木马工 具。这个木马工具采用了多种隐藏技术,如匿名技术加密通信编程反弹 性端口等,从而使得检测堵截和追踪非常困难,可以说是目前最先进的木马技 术之。 木马隐藏概述 木马程序与普通远程管理程序的个显著区别是它的隐藏性。木马被植入后, 通常利用各种手段来隐藏痕迹,以避免被发现和追踪,尽可能延长生存期。其中 进程隐藏和通信隐藏是木马隐藏的关键......”

7、“.....主要包括启动 隐藏文件隐藏进程隐藏内核模块隐藏原始分发隐藏等。这些手段可以分 为三类 将木马隐藏附着捆绑或替换在合法程序中 修改或替换相应的检测程序,对有关木马的输出信息进行隐蔽处理 利用检测程序本身的工作机制或缺陷巧妙地避过木马检测。 启动隐藏 启动隐藏,是指目标机自动加载运行木马程序,而不被用户发现。在 系统中,比较典型的木马启动方式有修改系统启动项修改注册表的相关键 值插入常见默认启动服务修改系统配置文件和 等修改组策略等。这些启动方式,通常要修改系统的相关文 件,容易被检测工具发现。此外......”

8、“.....如文件关联和寄 生启动注入普通进程等。 文件隐藏 文件隐藏包括两方面,是通过伪装,达到迷惑用户的目的二是隐藏木马 文件自身。对于前者,除了修改文件属性为隐藏之外,大多通过些类似于系 统文件的文件名来隐蔽自己。对于后者,可以修改与文件系统操作有关的程序,以 过滤掉木马信息特殊区域存放如对硬盘进行低级操作,将些扇区标志为坏 区,将木马文件隐藏在这些位置,或将文件存放在引导区中等方式达到隐藏自身 的目的。在中,如果文件系统采用的是,可以用流来 实现木马文件的隐藏。 进程隐藏 进程通常被定义为个正在运行的程序的实例......”

9、“.....内核对象也是系统用来存放 关于进程的统计信息的地方。 种通过通信隐藏手段而设计的木马 摘要 近年来,特洛伊木马等恶意代码己经成为网络安全的重要威胁。很多国家都 采取积极的网络安全防御措施,投入大量的人力和物力研究网络信息安全技术。文 章首先分析了传统木马的般工作原理及其植入加载隐藏等关键技术。随着 网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的进程隐藏 和通信隐藏等等都发生了变化。 进程的隐藏和通信的隐藏直是木马程序设计者不断探求的重要技术。攻击 者为达到进程隐藏的目的,采用远程线程和动态链接库......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
一种通过通信隐藏手段而设计的木马.doc预览图(1)
1 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(2)
2 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(3)
3 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(4)
4 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(5)
5 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(6)
6 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(7)
7 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(8)
8 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(9)
9 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(10)
10 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(11)
11 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(12)
12 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(13)
13 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(14)
14 页 / 共 30
一种通过通信隐藏手段而设计的木马.doc预览图(15)
15 页 / 共 30
预览结束,还剩 15 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档