資源描述:
《木馬病毒隱藏方法研究與實現(xiàn).pdf》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在學術論文-天天文庫。
1、論文題目木馬病毒隱藏方法研究與實現(xiàn)專業(yè)學位類別工程碩士學號201092020423作者姓名曹峰指導教師趙志欽教授萬方數(shù)據(jù)分類號密級注1UDC學位論文木馬病毒隱藏方法研究與實現(xiàn)(題名和副題名)曹峰(作者姓名)指導教師趙志欽教授電子科技大學成都蔡宏偉副研究員95879部隊成都(姓名、職稱、單位名稱)申請學位級別碩士專業(yè)學位類別工程碩士工程領域名稱軟件工程提交論文日期2012.11.10論文答辯日期2012.11.18學位授予單位和日期電子科技大學2012年12月27日答辯委員會主席評閱人注1:注明《國際十進分類法UDC》的類號。萬方數(shù)據(jù)STUDYANDIMPLEMENTATIONOFTROJ
2、ANHORSEHIDINGMETHODAThesisSubmittedtoUniversityofElectronicScienceandTechnologyofChinaMajor:SoftwareEngineeringAuthor:CaoFengAdvisor:ZhaoZhiqinSchool:SchoolofElectronicEngineering萬方數(shù)據(jù)獨創(chuàng)性聲明本人聲明所呈交的學位論文是本人在導師指導下進行的研究工作及取得的研究成果。據(jù)我所知,除了文中特別加以標注和致謝的地方外,論文中不包含其他人已經(jīng)發(fā)表或撰寫過的研究成果,也不包含為獲得電子科技大學或其它教育機構的學位或證書
3、而使用過的材料。與我一同工作的同志對本研究所做的任何貢獻均已在論文中作了明確的說明并表示謝意。作者簽名:日期:年月日論文使用授權本學位論文作者完全了解電子科技大學有關保留、使用學位論文的規(guī)定,有權保留并向國家有關部門或機構送交論文的復印件和磁盤,允許論文被查閱和借閱。本人授權電子科技大學可以將學位論文的全部或部分內(nèi)容編入有關數(shù)據(jù)庫進行檢索,可以采用影印、縮印或掃描等復制手段保存、匯編學位論文。(保密的學位論文在解密后應遵守此規(guī)定)作者簽名:導師簽名:日期:年月日萬方數(shù)據(jù)摘要摘要隨著計算機技術的不斷發(fā)展,現(xiàn)代社會對于計算機相關技術的應用已經(jīng)融入各個領域。同時,出于不同的目的,對計算機系統(tǒng)的
4、攻擊技術也不斷發(fā)展。特別是近十年以來,以木馬技術為代表的計算機攻擊技術對全球范圍內(nèi)的計算機安全產(chǎn)生了極大的威脅。世界各國在不斷完善自身重要信息部門的安全防護能力的同時,也將計算機攻擊技術作為一個新型的攻擊武器進行重點研究。在眾多的攻擊技術和惡意代碼當中,木馬技術出現(xiàn)時間較早且技術較為成熟,同時具備較強的潛伏能力和控守能力,對目標主機的滲透和信息的竊取更為徹底,在眾多的技術當中占有舉足輕重的地位,也是各國重點研究的技術之一。特洛伊木馬病毒作為一種已經(jīng)使用多年、成熟的惡意代碼技術,已經(jīng)成為網(wǎng)絡攻擊的主要武器,它具有破壞力大、隱蔽性強、容易實現(xiàn)等特點。本文結(jié)合網(wǎng)絡信息戰(zhàn)的要求,分析總結(jié)了當前的
5、各種木馬攻擊技術,重點研究了木馬病毒的隱蔽技術,并在傳統(tǒng)木馬技術的基礎上,設計和實現(xiàn)了反彈連接木馬程序。本文主要完成了以下工作:(1)簡要介紹了當前應用較為廣泛的各種網(wǎng)絡攻擊技術,并對本文加以運用的木馬技術進行了重點闡述。(2)對木馬技術的發(fā)展過程、技術特點、關鍵技術以及今后發(fā)展的前景進行了逐一討論和研究。(3)在總結(jié)了諸多木馬技術的特點的基礎上,結(jié)合本文所論述的實際情況,在一系列關鍵技術上使用了不同的木馬技術,并將這些技術進行融合,最終設計實現(xiàn)了一個以反連端口技術為基礎,具有較強隱藏特性以及控守功能的木馬系統(tǒng)。(4)根據(jù)本文所介紹的內(nèi)容,通過反思,提出了一些防范木馬攻擊的建議。并對全文
6、內(nèi)容進行了總結(jié),對所設計的木馬系統(tǒng)進行了分析,找出不足以及今后的改進方向。最后對本文完成之后的后續(xù)工作進行了展望。關鍵詞:網(wǎng)絡信息對抗,特洛伊木馬,隱藏,防范I萬方數(shù)據(jù)ABSTRACTABSTRACTWiththecontinuousdevelopmentofthecomputertechnology,relatedapplicationhasbeenintegratedintoallareasofmodernsociety.Atthesametime,thetechnologyofattackingcomputersystemsdevelopsaswellfordifferentpur
7、poses.Especially,sincethelatestdecade,theTrojantechnology,whichcanrepresentthecomputerattackingtechniques,makesagreatthreattothesecurityofcomputersworldwide.Whileconstantlyimprovethesecuritycapacityofitsimportantinform