基于进程和通信隐藏的木马设计与实现论文

基于进程和通信隐藏的木马设计与实现论文

ID:18108041

大小:389.00 KB

页数:27页

时间:2018-09-13

基于进程和通信隐藏的木马设计与实现论文_第1页
基于进程和通信隐藏的木马设计与实现论文_第2页
基于进程和通信隐藏的木马设计与实现论文_第3页
基于进程和通信隐藏的木马设计与实现论文_第4页
基于进程和通信隐藏的木马设计与实现论文_第5页
资源描述:

《基于进程和通信隐藏的木马设计与实现论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分基于进程和通信隐藏的木马设计与实现论文作者姓名:申请学位专业:申请学位类别:指导教师姓名(职称):论文提交日期:第22页共23页基于进程和通信隐藏的木马设计与实现摘要近年来,特洛伊木马等恶意代码己经成为网络安全的重要威胁。很多国家都采取积极的网络安全防御措施,投入大量的人力和物力研究网络信息安全技术。文章首先分析了传统木马的一般工作原理及其植入、加载、隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的进程隐藏和通信隐藏等等都发生了变化。进程的隐藏和通信的隐藏一直是木马

2、程序设计者不断探求的重要技术。攻击者为达到进程隐藏的目的,采用远程线程和动态链接库,将木马作为线程隐藏在其他进程中。选用一般安全策略都允许的端口通信,如80端口,则可轻易穿透防火墙和避过入侵检测系统等安全机制的检测,从而具有很强的隐蔽性。本文研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,将木马程序的DLL模块植入宿主进程。实验结果证明该方案能实现的木马植

3、入,具有很好的隐蔽性和灵活性。关键词:特洛伊木马;动态连接库;进程插入;远程线程第22页共23页TheDesignandImplementationofTrojanHorsesBaseonProcessHidingandCommunicationsHidingAbstractInrecentyears,maliciouscodesincludingTrojanhavethreatenednetworkinformationsecurity,andmoreandmorecountriespaidatten

4、tiontotakeactivemeasurestoprotectthenetwork,andspentalotinresearchtodevelopnetworkinformationsecuritytechnologymentallyandmaterially.Thispaperfirstlyanalysesthebasicprinciple,entrytechnology,loadtechnologyandhidingtechnologyoftraditionalTrojanhorse.Witht

5、hedevelopmentofnetworktechnology,Trojanhorsetechnologyisupgradingconstantly.ModernTrojanhorseischangedinprocesshidingandcommunicationhiding.TheprocesshidingandcommunicationshidingareimportanttechnologybeingexploredbyTrojanhorseprogrammersalllong.Adopting

6、themeasureofdynamiclinkstorage,andRemoteThreadtechnology,andhidingTrojanhorsebehindtheotherprocessesasathreadprogram,itiseasytohide.Choosingtheportcorrespondencewhichispermittedbyalmostalltheordinarysecuritypolicy,likes80port,mayeasilypenetratethefirewal

7、landavoidtheexamineofsecuritysystemsasinvasion-checkingmechanismsandsoon.Thus,ithasaverystrongcovered.ThispaperisimplementedtheinjectionofTrojanhorsebycombiningthetechnologyofDLL(dynamiclinkinglibrary)andofremotethreadinjectionontheWindowsplatform.Inthis

8、paper,modularizationofTrojanhorseprocessisproposedtocreateanindependentTrojanhorseinjectionprocess,thus,toinjectTrojanhorseDLLmoduletothehostprocess.ExperimentalresultsshowthattheprogramcouldrealizetheTrojaninjectedwithgoo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。