論文格式
      電氣工程 會計論文 金融論文 國際貿易 財務管理 人力資源 輕化工程 德語論文 工程管理 文化產業管理 信息計算科學 電氣自動化 歷史論文
      機械設計 電子通信 英語論文 物流論文 電子商務 法律論文 工商管理 旅游管理 市場營銷 電視制片管理 材料科學工程 漢語言文學 免費獲取
      制藥工程 生物工程 包裝工程 模具設計 測控專業 工業工程 教育管理 行政管理 應用物理 電子信息工程 服裝設計工程 教育技術學 論文降重
      通信工程 電子機電 印刷工程 土木工程 交通工程 食品科學 藝術設計 新聞專業 信息管理 給水排水工程 化學工程工藝 推廣賺積分 付款方式
      • 首頁 |
      • 畢業論文 |
      • 論文格式 |
      • 個人簡歷 |
      • 工作總結 |
      • 入黨申請書 |
      • 求職信 |
      • 入團申請書 |
      • 工作計劃 |
      • 免費論文 |
      • 合作期刊 |
      • 論文同學網 |
      搜索 高級搜索

      當前位置:論文格式網 -> 畢業論文 -> 計算機論文
      畢業論文標題:

      基于進程和通信隱藏的木馬設計與實現

       本文ID:LWGSW13701 價格:收費積分/100
      掃一掃 掃一掃
      本站會員可自行下載:下載地址 端口掃描與檢測技術的實現 (收費:1000 積分)  

      論文字數:11613,頁數:27

      摘  要
      近年來,特洛伊木馬等惡意代碼己經成為網絡安全的重要威脅。很多國家都采取積極的網絡安全防御措施,投入大量的人力和物力研究網絡信息安全技術。文章首先分析了傳統木馬的一般工作原理及其植入、加載、隱藏等關鍵技術。隨著網絡技術的不斷更新和發展,木馬技術也在不斷地更新換代,現代木馬的進程隱藏和通信隱藏等等都發生了變化。
      進程的隱藏和通信的隱藏一直是木馬程序設計者不斷探求的重要技術。攻擊者為達到進程隱藏的目的,采用遠程線程和動態鏈接庫,將木馬作為線程隱藏在其他進程中。選用一般安全策略都允許的端口通信,如80端口,則可輕易穿透防火墻和避過入侵檢測系統等安全機制的檢測,從而具有很強的隱蔽性。
      本文研究了如何將Windows環境下的動態鏈接庫(DLL)技術與遠程線程插入技術結合起來實現特洛伊木馬植入的新方案。在該方案中,提出了特洛伊木馬程序DLL模塊化,并且創建了獨立的特洛伊木馬植入應用程序,將木馬程序的DLL模塊植入宿主進程。實驗結果證明該方案能實現的木馬植入,具有很好的隱蔽性和靈活性。

      關鍵詞:特洛伊木馬;動態連接庫;進程插入;遠程線程

      The Design and Implementation of Trojan Horses Base on Process Hiding and Communications Hiding
      Abstract
      In recent years, malicious codes including Trojan have threatened network information security, and more and more countries paid attention to take active measures to protect the network, and spent a lot in research to develop network information security technology mentally and materially. This paper firstly analyses the basic principle, entry technology, load technology and hiding technology of traditional Trojan horse. With the development of network technology, Trojan horse technology is upgrading constantly. Modern Trojan horse is changed in process hiding and communication hiding.
       The process hiding and communications hiding are important technology being explored by Trojan horse programmers all long. Adopting the measure of dynamic link storage, and Remote Thread technology, and hiding Trojan horse behind the other processes as a thread program, it is easy to hide. Choosing the port correspondence which is permitted by almost all the ordinary security policy, likes 80port, may easily penetrate the firewall and avoid the examine of security systems as invasion-checking mechanisms and so on. Thus, it has a very strong covered.
      This paper is implemented the injection of Trojan horse by combining the technology of DLL (dynamic linking library) and of remote thread injection on the Windows platform. In this paper, modularization of Trojan horse process is proposed to create an independent Trojan horse injection process, thus, to inject Trojan horse DLL module to the host process. Experimental results show that the program could realize the Trojan injected with good covered and flexibility.

      Key Words:Trojan Horse;DLL;Process Injection;Remote Thread

      目  錄

      1 引言 1
      2 特洛伊木馬簡介 1
      2.1 認識木馬 2
      2.2 木馬原理 2
      2.3 木馬的危害 3
      2.4 常見木馬的介紹 3
      3 木馬隱藏概述 4
      3.1 本地隱藏 4
      3.2 通信隱藏 8
      4 隱藏技術的實現 10
      4.1 隱藏進程 10
      4.2 隱藏通信 14
      4.3 木馬功能的實現 15
      5 系統測試 19
      5.1 功能測試 19
      5.2 性能測試 20
      結    論 21
      參考文獻 21
      致    謝 22
      聲    明 23


      相關論文
      本論文在計算機論文欄目,由論文格式網整理,轉載請注明來源www.donglienglish.cn,更多論文,請點論文格式范文查看
      上一篇:端口掃描與檢測技術的實現 下一篇:超市收費系統的設計與實現
      Tags:基于 進程 通信 隱藏 木馬 設計 實現 【收藏】 【返回頂部】
      最新文章
      熱門文章
      計算機論文
      推薦文章

      本站部分文章來自網絡,如發現侵犯了您的權益,請聯系指出,本站及時確認刪除 E-mail:349991040@qq.com

      論文格式網(www.donglienglish.cn--論文格式網拼音首字母組合)提供計算機論文畢業論文格式,論文格式范文,畢業論文范文

      Copyright@ 2010-2018 LWGSW.com 論文格式網 版權所有 蜀ICP備09018832號

      感谢您访问我们的网站,您可能还对以下资源感兴趣:

      论文格式网:毕业论文格式范文