木马病毒隐藏方法研究与实现.pdf

木马病毒隐藏方法研究与实现.pdf

ID:34658845

大小:1.17 MB

页数:75页

时间:2019-03-08

木马病毒隐藏方法研究与实现.pdf_第1页
木马病毒隐藏方法研究与实现.pdf_第2页
木马病毒隐藏方法研究与实现.pdf_第3页
木马病毒隐藏方法研究与实现.pdf_第4页
木马病毒隐藏方法研究与实现.pdf_第5页
资源描述:

《木马病毒隐藏方法研究与实现.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论文题目木马病毒隐藏方法研究与实现专业学位类别工程硕士学号201092020423作者姓名曹峰指导教师赵志钦教授万方数据分类号密级注1UDC学位论文木马病毒隐藏方法研究与实现(题名和副题名)曹峰(作者姓名)指导教师赵志钦教授电子科技大学成都蔡宏伟副研究员95879部队成都(姓名、职称、单位名称)申请学位级别硕士专业学位类别工程硕士工程领域名称软件工程提交论文日期2012.11.10论文答辩日期2012.11.18学位授予单位和日期电子科技大学2012年12月27日答辩委员会主席评阅人注1:注明《国际十进分类法UDC》的类号。万方数据STUDYANDIMPLEMENTATIONOFTROJ

2、ANHORSEHIDINGMETHODAThesisSubmittedtoUniversityofElectronicScienceandTechnologyofChinaMajor:SoftwareEngineeringAuthor:CaoFengAdvisor:ZhaoZhiqinSchool:SchoolofElectronicEngineering万方数据独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书

3、而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。作者签名:日期:年月日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)作者签名:导师签名:日期:年月日万方数据摘要摘要随着计算机技术的不断发展,现代社会对于计算机相关技术的应用已经融入各个领域。同时,出于不同的目的,对计算机系统的

4、攻击技术也不断发展。特别是近十年以来,以木马技术为代表的计算机攻击技术对全球范围内的计算机安全产生了极大的威胁。世界各国在不断完善自身重要信息部门的安全防护能力的同时,也将计算机攻击技术作为一个新型的攻击武器进行重点研究。在众多的攻击技术和恶意代码当中,木马技术出现时间较早且技术较为成熟,同时具备较强的潜伏能力和控守能力,对目标主机的渗透和信息的窃取更为彻底,在众多的技术当中占有举足轻重的地位,也是各国重点研究的技术之一。特洛伊木马病毒作为一种已经使用多年、成熟的恶意代码技术,已经成为网络攻击的主要武器,它具有破坏力大、隐蔽性强、容易实现等特点。本文结合网络信息战的要求,分析总结了当前的

5、各种木马攻击技术,重点研究了木马病毒的隐蔽技术,并在传统木马技术的基础上,设计和实现了反弹连接木马程序。本文主要完成了以下工作:(1)简要介绍了当前应用较为广泛的各种网络攻击技术,并对本文加以运用的木马技术进行了重点阐述。(2)对木马技术的发展过程、技术特点、关键技术以及今后发展的前景进行了逐一讨论和研究。(3)在总结了诸多木马技术的特点的基础上,结合本文所论述的实际情况,在一系列关键技术上使用了不同的木马技术,并将这些技术进行融合,最终设计实现了一个以反连端口技术为基础,具有较强隐藏特性以及控守功能的木马系统。(4)根据本文所介绍的内容,通过反思,提出了一些防范木马攻击的建议。并对全文

6、内容进行了总结,对所设计的木马系统进行了分析,找出不足以及今后的改进方向。最后对本文完成之后的后续工作进行了展望。关键词:网络信息对抗,特洛伊木马,隐藏,防范I万方数据ABSTRACTABSTRACTWiththecontinuousdevelopmentofthecomputertechnology,relatedapplicationhasbeenintegratedintoallareasofmodernsociety.Atthesametime,thetechnologyofattackingcomputersystemsdevelopsaswellfordifferentpur

7、poses.Especially,sincethelatestdecade,theTrojantechnology,whichcanrepresentthecomputerattackingtechniques,makesagreatthreattothesecurityofcomputersworldwide.Whileconstantlyimprovethesecuritycapacityofitsimportantinform

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。