特洛伊木马研究、设计与实现

特洛伊木马研究、设计与实现

ID:46256479

大小:365.98 KB

页数:33页

时间:2019-11-22

特洛伊木马研究、设计与实现_第1页
特洛伊木马研究、设计与实现_第2页
特洛伊木马研究、设计与实现_第3页
特洛伊木马研究、设计与实现_第4页
特洛伊木马研究、设计与实现_第5页
资源描述:

《特洛伊木马研究、设计与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵资源,特别是Internet已经渗透到社会的各个领域,信息越来越成为一种战略资源,人们的决策越來越依赖于信息。信息战已成为未來战争的重要形式之一,木马是一种基于网络的远程控制工具,具有隐密性和非授权性特点。因为其明显作用,木马已经成为了一种最常用的攻击手段。为保障网络通信安全,对木马的研究有着很强的现实意义。全文首先对木马的相关知识作了概括介绍,再次对木马及其相关技术作了讨论和研究,主要有:木马隐藏技术,安全通信技术,自动加载及激活技术,植入技术以及抗查杀技术,重点

2、对木马攻击的过程进行了分析,然后对基于Socket木马程序的设计思想和实现步骤进行简述,再对其屮的关键技术进行了说明。关键词:木马攻击技术,Socket,远程控制目录第一章引言11.1背景11.2设计思想与目标11.3结构及章节安排1第二章特洛伊木马概述22」木马的工作原理22.1.1木马的原理分析22.1.2木马的通信方式42.2木马的和关知识52.2.1木马的功能52.2.2木马的特征52.2.3木马的分类62.2.4木马技术发展趋势72.2.5木马与其它攻击程序72.3木马的关键技术82.3.1木马隐藏技术82.3.2动态代

3、码嵌入技术92.3.3自动加载及激活技术102.3.4植入传播技术102.3.5抗查杀技术11第三章程序设计思想和实现过程133.1总体设计概述133.2功能结构133.3界面设计与按钮功能143.4编程实现与流程163.4.1客户端163.4.2服务器端17第四章程序实现的关键技术分析204.1通信过程的实现204.1.1监听套接字类和连接套接字类的创建204.1.2通信实现过程214.2隐藏对话框和任务栏图标224.3复制自身、开机自启动和与程序关联234.4屏幕的截収和显示24第五章全文总结与工作展望275」全文总结275.

4、2工作展望275.3收获与感想28致谢29参考文献29第一章引言1.1背景当今世界信息技术迅猛发展,人类社会正进入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。木马技术就是一种战平结合的网络攻击技术,由丁•木马本身的技术优势因而得到了广泛的应用,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,再由里及外,内外结合,往往可以收到更好的攻击效果。综上所述,网络战引起很多国家的普遍重视,网络攻击技术也相应的得到了长足的发展,目前,存在多种网络攻击技术,木马

5、技术就是其中z—,研究开发先进的木马攻击技术使得在将来的网络战屮抢山先机,立于不败Z地具冇重要的意义。计算机网络世界的木马是一种能够在受害者毫无察觉的情况下渗透到系统的程序代码,在完全控制了受害系统后,能进行秘密的信息窃取和破坏。他与控制主机Z间建立起连接,使得控制者能够通过网络控制受害系统,它的通信原理遵照TCP/IP协议,它秘密运行在对方计算机系统内,像一个潜入敌方的间谍,为其他人的攻击打开后门,这与战争中的木马战术十分相似,因而得名木马程序。与病毒一样,木马也是从UNIX平台上产生出来,在Windows操作系统上“发扬光大”

6、的。最早的Unix木马与现在流行的BO、冰河等冇很大的不同,它是运行在服务器后台的一个小程序,伪装成Unix的login的登陆过程。那时候计算机述屈于珍贵的宝物,不是个人能够买得起的,某个大学、研究机构可能会有一台计算机,大家都从终端上用自己的账号来登陆连接到它上面。若用户登录一台被植入木马程序的计算机,木马将劫持登陆过程,向用户提供一个与正常登录界面一样的输入窗口,骗用户输入。在得到用户名和口令之后,木马就会将它存放起來,然后把真止登陆进程调出來。这时用户看到登陆界面第二次出现了,这与通常的密码错误是一样的,丁•是用户再次输入信

7、息而进入系统。这样在用户毫无察觉的情况下密码就被保存在硕盘的某个地方了。1.2设计思想与目标本文首先介绍了木马的相关概念、使用木马入侵的步骤、木马攻击的方式以及木马的作用等,通过对木马相关技术的研究,深入理解木马的工作原理。在介绍完木马相关原理后,对木马的几种关键技术进行了研究,从套接字的概念出发,重点介绍了套接字的相关技术、WindowsSocketAPI、Socket编程原理与MFC对Socket的封装。最后通过编程实现木马攻击过程。本文的目标是:通过对通信方式和木马的研究与开发木马程序相结合,以达到理论与实践相结合的目标,以

8、理论指导实践,以实践验证理论,使得理论与实践相辅相成、共同发展。1-3结构及章节安排第一章简要介绍了本文的研究背景,设计思想与目标和论文结构安排。第二章木马的的概述,包括木马的工作原理,相关知识和几种常用技术。第三章结合作者开发的原型系统,给出了木

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。