特洛伊木馬程序的設(shè)計與實現(xiàn)

特洛伊木馬程序的設(shè)計與實現(xiàn)

ID:6384537

大?。?44.50 KB

頁數(shù):25頁

時間:2018-01-12

特洛伊木馬程序的設(shè)計與實現(xiàn)_第1頁
特洛伊木馬程序的設(shè)計與實現(xiàn)_第2頁
特洛伊木馬程序的設(shè)計與實現(xiàn)_第3頁
特洛伊木馬程序的設(shè)計與實現(xiàn)_第4頁
特洛伊木馬程序的設(shè)計與實現(xiàn)_第5頁
資源描述:

《特洛伊木馬程序的設(shè)計與實現(xiàn)》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫

1、目錄第一章緒論11.1木馬的研究背景11.2木馬發(fā)展的現(xiàn)狀11.3論文研究的意義和目的2第二章木馬技術(shù)基礎(chǔ)32.1木馬系統(tǒng)結(jié)構(gòu)32.2木馬的基本特征42.3木馬的功能42.4木馬的分類5第三章木馬工作原理及關(guān)鍵技術(shù)73.1木馬的偽裝73.2木馬的隱藏83.3木馬常見的啟動方式103.4遠程控制技術(shù)113.5木馬的通信12第四章遠程控制木馬的設(shè)計134.1功能分析134.2系統(tǒng)總體設(shè)計134.3系統(tǒng)實現(xiàn)的關(guān)鍵技術(shù)144.4系統(tǒng)的開發(fā)工具14第五章遠程控制木馬的實現(xiàn)165.1服務(wù)端程序的實現(xiàn)165.1.1服務(wù)端的自啟動165.1.2通信模塊

2、的實現(xiàn)165.1.3服務(wù)端管理模塊175.2客戶端的實現(xiàn)175.2.1遠程文件控制185.2.2系統(tǒng)控制195.2.3冰河信使20第六章結(jié)束語23參考文獻24特洛伊木馬程序的設(shè)計與實現(xiàn)第二章木馬技術(shù)基礎(chǔ)第一章緒論1.1木馬的研究背景隨著網(wǎng)絡(luò)的快速發(fā)展,Internet深入到社會的每個角落,人們充分享受到了其給工作和生活帶來的巨大便利,人類社會對計算機系統(tǒng)和信息網(wǎng)絡(luò)的依賴性也越來越大。工業(yè)和信息化部統(tǒng)計數(shù)據(jù)顯示,2009年中國網(wǎng)民規(guī)模已達3.84億;預(yù)計2010中國網(wǎng)民規(guī)模突破4億[1]。由于計算機系統(tǒng)和信息網(wǎng)絡(luò)系統(tǒng)本身固有的脆弱性,網(wǎng)絡(luò)

3、入侵工具(如蠕蟲、木馬等)不斷涌現(xiàn),社會、企業(yè)和個人也因此蒙受了越來越大的損失。木馬由于它的隱蔽性、遠程可植入性和可控制性等技術(shù)特點,已成為黑客攻擊或不法分子入侵網(wǎng)絡(luò)的重要工具,目前,不斷發(fā)生的互聯(lián)網(wǎng)安全事故中,大部分都有木馬的身影。木馬程序使得遠程的黑客能夠享有系統(tǒng)的控制權(quán)?!爸褐?,百戰(zhàn)不殆”,如果想找出防御木馬攻擊的有效途徑,就必須認真地研究木馬攻擊的技術(shù)。在研究木馬攻防的過程中,如果能夠理清木馬攻擊手段的發(fā)展脈絡(luò),就有可能進一步找出木馬發(fā)展的趨勢,并提早思考應(yīng)對策略。1.2木馬發(fā)展的現(xiàn)狀自從世界上出現(xiàn)第一個木馬程序(1986年

4、的PC-Write木馬)到今天,木馬的發(fā)展已經(jīng)歷了五代[4][5]:第一代木馬出現(xiàn)在網(wǎng)絡(luò)發(fā)展的早期,是以竊取網(wǎng)絡(luò)密碼為主要任務(wù),即簡單的密碼竊取、發(fā)送等,在隱藏和通信方面均無特別之處。第二代木馬在技術(shù)上有很大的進步,使用標準的C/S架構(gòu),提供遠程文件管理、屏幕監(jiān)視等功能。但是由于植入木馬的服務(wù)端程序會打開連接端口等候客戶端連接,比較容易被發(fā)現(xiàn)。如:“冰河”、“Qmitis”。第三代木馬在功能上與第二代木馬沒有太大差異,它的改變主要在網(wǎng)絡(luò)連接方式上,它的特征是不打開連接端口進行偵聽,而是使用ICMP通信協(xié)議進行通信或使用反向連接技術(shù)讓服務(wù)

5、器端主動連接客戶端,以突破防火墻的攔截。在數(shù)據(jù)傳遞技術(shù)上也做了不小的改進,出現(xiàn)了ICMP等類型的木馬,利用畸形報文傳遞數(shù)據(jù),增加了查殺的難度。如:網(wǎng)絡(luò)神偷、Peep201等。第四代木馬在進程隱藏方面,做了大改動,采用了內(nèi)核插入式的嵌入方式,利用遠程插入線程技術(shù),嵌入DLL線程,或者掛接PSAPI[6]24特洛伊木馬程序的設(shè)計與實現(xiàn)第二章木馬技術(shù)基礎(chǔ),實現(xiàn)木馬的隱藏。前三代木馬,大多都有獨立的木馬,因此用戶可以根據(jù)啟動項目中的描述內(nèi)容,很快找到木馬,并刪除它。但是,第四代木馬選擇注冊表的方式,偽裝成DLL文件形式加載到正常的啟動程序上,無

6、法通過“任務(wù)管理器”查看到正在執(zhí)行的木馬。不過在連接方式上,依然使用第三代木馬或第二代木馬的連接方式。如:Beast木馬。第五代木馬實現(xiàn)了與病毒緊密結(jié)合,利用操作系統(tǒng)漏洞,直接實現(xiàn)感染傳播的目的,而不必象以前的木馬那樣需要欺騙用戶主動激活。例如類似沖擊波病毒的木馬——噩夢II。特洛伊木馬程序發(fā)展到今天已經(jīng)相當完善了,但隨著計算機技術(shù)的發(fā)展,木馬仍會繼續(xù)演變并運用一些新的技術(shù)和方法使其更具有攻擊性和破壞性。從現(xiàn)在的趨勢來看,木馬將在隱藏性、代碼的模塊化設(shè)計、及時通知、跨平臺、底層通信以及和蠕蟲病毒技術(shù)融合等方面有所提升和發(fā)展。1.3論文研

7、究的意義和目的由于木馬活動的猖獗和其實現(xiàn)技術(shù)的不斷更新,木馬的防范工作也必須與時俱進。只要了解木馬的工作原理,借助協(xié)議分析工具,就能及時發(fā)現(xiàn)蛛絲馬跡,降低木馬帶來的危害;只要熟悉木馬的隱藏方法,就能快速找到并徹底清除木馬,甚至找到入侵者;如果能夠預(yù)先了解木馬攻擊手段,就可以有針對性防范木馬主動入侵或攻擊。論文通過對木馬的原理進行深入分析,總結(jié)一些木馬的一般規(guī)律和最新技術(shù),對于提高木馬的防范水平以及網(wǎng)絡(luò)管理提供了一定的借鑒作用。24特洛伊木馬程序的設(shè)計與實現(xiàn)第二章木馬技術(shù)基礎(chǔ)第二章木馬技術(shù)基礎(chǔ)在計算機領(lǐng)域中特洛伊木馬程序是一種未經(jīng)授權(quán)的程

8、序,它包含在一段正常的程序當中,這個未經(jīng)授權(quán)的程序提供了一些用戶不知道的功能,其目的是不需要管理員的準許就可獲得系統(tǒng)使用權(quán)。它可以控制用戶計算機系統(tǒng),造成用戶資料的泄漏,甚至造成整個計算機系統(tǒng)崩潰等。特洛伊

當前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。