学位论文 > 优秀研究生学位论文题录展示

木马的攻击及新型的木马检测技术的研究

作 者: 贺瑞强
导 师: 王民
学 校: 西安建筑科技大学
专 业: 控制理论与控制工程
关键词: 木马 隐蔽启动 进程检测 网络入侵
分类号: TP309.5
类 型: 硕士论文
年 份: 2009年
下 载: 149次
引 用: 0次
阅 读: 论文下载
 

内容摘要


当今世界信息技术迅猛发展,人类社会正在迈入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。在信息社会中,信息已成为人类宝贵的资源。近年来Internet正以惊人的速度在全球发展,Internet技术已经广泛渗透到各个领域。与此同时,网络犯罪也滋生泛滥,通过木马文件打开计算机后门即是这种犯罪的一种典型手段。木马对计算机系统的安全保密构成了极大的威胁,也造成了一些重大经济损失,因此迫切需要对木马的技术加深研究,如何对木马攻击加以检测进而增强网络的整体安全是现在最需要关注的一个热点问题。本文对木马攻击与检测技术进行了深入的分析研究,具体工作如下:1、对木马进行了概述,介绍了木马的起源、基本特征、发展历程、工作原理以及对其防范的现状。2、分析了木马的一些具体攻击技术,如:进程隐藏技术、自动启动加载技术以及木马的发送数据技术。3、深入研究了现有的反木马的相关技术,研究了它们各自的特点。4、分析了仅基于静态特征的木马检测技术的不足。仅基于静态特征的木马检测技术对未知木马存在检测盲区,不能够检测出未知木马;而且对于那些采用隐蔽技术的已知木马的检测更是效率低下。基于静态特征木马的检测技术必须依赖于检测系统中已知木马静态特征库。本文在对木马的静态特征与动态行为相比较的基础上,提出了一个结合动态行为分析和静态特征提取的木马检测技术:通过控制木马的加载、隐蔽、发送数据等对系统的恶意操作来防范木马;通过监控系统的注册表、文件、目录、端口进程关联、可疑调用行为以及过滤分析网络通信来最大可能的检测木马的存在。

全文目录


摘要  3-4
Abstract  4-8
1 绪论  8-10
  1.1 研究背景  8
  1.2 本文的创新点与主要内容  8-10
2 木马的概述  10-20
  2.1 木马的起源及特征  10-11
  2.2 木马的类型  11
  2.3 木马的历史发展历程  11-12
  2.4 木马传播原理  12-17
    2.4.1 木马实现原理  12
    2.4.2 隐蔽方式  12-14
    2.4.3 木马的攻击步骤  14-17
  2.5 木马防范技术现状  17-19
    2.5.1 杀毒软件技术特点  17-18
    2.5.2 防火墙软件技术特点  18-19
    2.5.3 当前杀毒软件和防火墙技术的不足  19
  2.6 本章小结  19-20
3 木马的攻击技术及编写方法  20-26
  3.1 木马的隐藏进程技术  20-21
    3.1.1 木马的隐藏技术  20-21
    3.1.2 程序编写方法  21
  3.2 木马的自动启动加载技术  21-25
    3.2.1 木马的自动启动加载  21-22
    3.2.2 程序编写方法  22-25
  3.3 木马的发送数据技术  25
  3.4 本章小结  25-26
4 现有反木马相关技术  26-32
  4.1 防火墙技术  26-27
  4.2 特征码技术  27-28
  4.3 实时监控技术  28-29
  4.4 虚拟机技术  29-31
  4.5 入侵检测技术  31
  4.6 本章小结  31-32
5 新型木马检测方法研究及架构实现  32-49
  5.1 防范木马攻击技术的研究  32
  5.2 清除木马病毒的方法研究  32-34
  5.3 静态特征木马的检测技术  34-35
    5.3.1 基于静态特征木马的检测技术  34-35
    5.3.2 静态特征木马检测的缺陷  35
  5.4 基于动态行为的木马检测  35-36
    5.4.1 动态检测与防范木马的常用方法  35-36
  5.5 基于动静结合的木马行为分析监控技术的研究  36-48
    5.5.1 木马植入、隐蔽和恶意操作所需资源的控制  38-39
    5.5.2 扫描监控定义  39-41
    5.5.3 注册表监控定义  41
    5.5.4 文件目录监控定义  41-42
    5.5.5 端口进程监控定义  42-45
    5.5.6 可疑调用监控分析  45-46
    5.5.7 网络通信过滤分析  46-47
    5.5.8 可疑行为分析  47-48
  5.6 本章小结  48-49
6 总结与展望  49-51
  6.1 总结  49
  6.2 进一步工作展望  49-51
致谢  51-52
参考文献  52-54
攻读硕士期间发表论文  54

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 驱动级木马传输和加密算法设计与实现,TP393.08
  3. 基于贝叶斯理论的网页木马检测技术研究,TP393.092
  4. Linux下基于神经网络的智能入侵检测系统研究,TP393.08
  5. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  6. 使用HTTPS隧道和WebService的木马通信及监控系统研究,TP393.08
  7. 论网络“木马盗号”的刑法规制,D924.3
  8. Web敏感信息监测优化方法研究,TP393.08
  9. 木马原理分析与系统实现,TP309.5
  10. 基于CCSDS AOS空间网络入侵检测技术研究,TN915.08
  11. 基于特洛伊木马技术的计算机远程控制研究与实现,TP273
  12. 木马网络通信特征提取技术研究,TP393.08
  13. 基于小波网络的入侵检测模型研究,TP393.08
  14. WINDOWS系统下的远程密取系统的研究与应用,TP393.08
  15. Windows环境下针对Rootkit隐藏技术的木马检测技术,TP393.08
  16. 基于ICMP协议的控守系统研究与实现,TP393.08
  17. 基于DOM建模的网页木马检测的分类器设计,TP309.5
  18. 基于旁路分析的硬件木马设计实现,TP309.5
  19. TrojanUrlDetector:一种基于统计分析的木马URL检测系统,TP393.08
  20. TrojanAntier:一种基于统计分析的Web木马防范系统,TP393.08
  21. 入侵检测系统(IDS):拒绝服务攻击的信息和分析,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 计算机病毒与防治
© 2012 www.xueweilunwen.com