资源描述:
《木马攻击与防御技术研究-毕业论文.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、本科毕业论文(科研训练、毕业设计)题目:木马攻击与防御技术研究姓名:学院:软件学院系:专业:软件工程年级:学号:指导教师:职称:年月摘要随着信息化时代的来临,网络已经成为了我们生活生产里必不可少的重要元素。当然,在享有它带来的巨大便利的同时,我们也必须应对随之而来的一系列问题,其中一个便是愈演愈烈的非法入侵等黑客行为。而特洛伊木马(简称木马)就是黑客入侵的最常用手法之一。随着木马技术的不断发展与更新,其功能不断强大,变得更加隐蔽,更加难以应付,已经严重地威胁到了我们的网络安全。本论文的主要工作就隐蔽型特洛伊木马的技术思想及其防御技术进行研究与探讨。论文首先阐
2、述了特洛伊木马的基本概念,包括工作原理和发展历程等;其次,针对木马的隐蔽技术、启动方式、植入方式、通讯方式和抗检测技术进行研究,并使用VisualC++6.0开发了一个典型的隐蔽型木马程序;最后,基于前面对木马工作原理的分析,论文对比并分析了目前主流的木马检测技术——基于静态特征检测的木马检测技术和基于动态行为的木马检测技术,并有针对性地提出木马的防御措施和清除方法。关键词:木马黑客网络安全木马检测木马防御AbstractWiththearrivaloftheeraofinformation,Internethasbecomeavitalelementino
3、urdailylifeandproduction.Ofcourse,whileenjoyingitsconvenience,wehavetodealwitharangeofissues,oneofwhichistheillegalinvasionofhackersingrowingnumber.WiththeprogressandupdatesofTrojantechnology,TrojanHorsehasownedmoreandmorepowerfulfeatures,andbecomemoresubtleanddifficulttocopewith,s
4、eriouslythreateningournetworksecurity.ThemajorworksofthethesisaretheresearchontheconcealedTrojanHorsetechnologyanditsdefensetechnology.Firstly,thethesisintroducesthebasicconceptsofTrojanhorse,includingitsprinciplesanditsdevelopmentetc.Secondly,weresearchintoitsconcealmenttechniques
5、,Start-upmethods,implantation,communicationsandanti-detectiontechnology.What’smore,wedevelopatypicalconcealedTrojanprogrambyusingtheVisualC++6.0.Finally,basedontheanalysisoftheTrojanhorseprinciplesdiscussedbefore,thethesiscomparesandanalysesthecurrentmainstreamofTrojandetectiontech
6、nologies-thestaticdetectiontechnologybasedonthesurfacecharacteristicandthedynamicdetectiontechnologybasedontheruntimebehavior.ThenweputforwardthemeansofdefenseandremovemethodsagainstTrojanhorses.Keywords:TrojanHorsehackerNetworkSecurity TrojandetectionTrojandefense目录第一章绪论11.1研究背景和研
7、究意义11.2研究问题的发展现状21.3存在的主要困难31.4研究内容31.5论文的组织结构3第二章木马的基本概念及技术原理52.1木马基本概念52.1.1木马的定义52.1.2木马的分类52.1.3木马的危害52.1.4木马与传统病毒的关系62.1.5木马的来源72.1.6木马的发展72.2木马使用的通信协议82.3木马的植入方式102.4木马的启动方式112.5木马的抗查杀技术112.5.1加壳122.5.2添加花指令132.5.3特征码修改132.6木马的隐藏技术142.6.1端口新技术142.6.2插入进程152.6.3反弹端口162.7木马的入侵流
8、程162.8木马在入侵中的地位172.9本章小结18