请下载论文,论文或程序为doc或rar格式,只上传部分目录查看,如果需要此论文或程序,请点击-下载论文,下载需要资料或是论文。基于进程和通信隐藏的木马设计与实现-论文和程序及源代码
jiyujinchenghetongxinyincangdemumashejiyushixian-lunwenhechengxujiyuandaima,因文件夹或是目录太多,只读取5个文件显示,需要就下载参考
包括目录名称:
基于进程和通信隐藏的木马设计与实现-论文和程序及源代码 - 2 文件数, 0 目录数.
基于进程和通信隐藏的木马设计与实现.doc
..\基于进程和通信隐藏的木马
设计与实现.doc
基于进程和通信隐藏的木马设计与实现.rar
..\基于进程和通信隐藏的木马设计与实现.rar
摘 要
近年来,特洛伊木马等恶意代码己经成为网络安全的重要威胁。很多国家都采取积极的网络安全防御措施,投入大量的人力和物力研究
网络信息安全技术。文章首先分析了传统木马的一般
工作原理及其植入、加载、隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的进程隐藏和
通信隐藏等等都发生了变化。
进程的隐藏和通信的隐藏一直是木马
程序设计者不断探求的重要技术。攻击者为达到进程隐藏的目的,采用远程线程和动态链接库,将木马作为线程隐藏在其他进程中。选用一般安全策略都允许的端口通信,如80端口,则可轻易穿透防火墙和避过入侵检测系统等安全机制的检测,从而具有很强的隐蔽性。
本文研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该
方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,将木马程序的DLL模块植入宿主进程。实验结果证明该方案能实现的木马植入,具有很好的隐蔽性和灵活性。
关键词:特洛伊木马;动态连接库;进程插入;远程线程
The Design and Implementation of Trojan Horses Base on Process Hiding and Communications Hiding
Abstract
In recent years, malicious codes including Trojan have threatened network information security, and more and more countries paid attention to take active measures to protect the network, and spent a lot in research to develop network information security technology mentally and materially. This paper firstly analyses the basic principle, entry technology, load technology and hiding technology of traditional Trojan horse. With the development of network technology, Trojan horse technology is upgrading constantly. Modern Trojan horse is changed in process hiding and communication hiding.
The process hiding and communications hiding are important technology being explored by Trojan horse programmers all long. Adopting the measure of dynamic link storage, and Remote Thread technology, and hiding Trojan horse behind the other processes as a thread program, it is easy to hide. Choosing the port correspondence which is permitted by almost all the ordinary security policy, likes 80port, may easily penetrate the firewall and avoid the examine of security systems as invasion-checking mechanisms and so on. Thus, it has a very strong covered.
This paper is implemented the injection of Trojan horse by combining the technology of DLL (dynamic linking library) and of remote thread injection on the Windows platform. In this paper, modularization of Trojan horse process is proposed to create an independent Trojan horse injection process, thus, to inject Trojan horse DLL module to the host process. Experimental results show that the program could realize the Trojan injected with good covered and flexibility.
Key Words:Trojan Horse;DLL;Process Injection;Remote Thread
目 录
论文总页数:23页
1 引言 1
2 特洛伊木马简介 1
2.1 认识木马 2
2.2 木马原理 2
2.3 木马的危害 3
2.4 常见木马的介绍 3
3 木马隐藏概述 4
3.1 本地隐藏 4
3.2 通信隐藏 8
4 隐藏技术的实现 10
4.1 隐藏进程 10
4.2 隐藏通信 14
4.3 木马功能的实现 15
5
系统测试 19
5.1 功能测试 19
5.2 性能测试 20
结 论 21
参考文献 21
致 谢 22
声 明 23
1 引言
近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。2006年底,我国互联网上大规模爆发"熊猫烧香"木马病毒及其变种,该木马病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。该病毒传播速度快,危害范围广,截至案发为止,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注。
木马是黑客的主要攻击手段之一,它通过渗透进入对方主机系统,从而实现对目标主机的远程操作,破坏力相当之大。
到目前为止,木马的发展已经经历了五代
1.第一代木马只是实现简单的密码窃取、发送等,在隐藏和通信方面均无特别之处。
2.第二代木马以文件关联方式启动,通过电子邮件传送信息。