学位论文 > 优秀研究生学位论文题录展示

木马原理分析与系统实现

作 者: 毛辉
导 师: 廖晓群
学 校: 西安科技大学
专 业: 通信与信息系统
关键词: 信息安全 特洛伊木马 远程控制 IOCP完成端口 动态嵌入
分类号: TP309.5
类 型: 硕士论文
年 份: 2011年
下 载: 106次
引 用: 0次
阅 读: 论文下载
 

内容摘要


21世纪是信息社会,信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。然而计算机木马程序则是当前网络信息安全的最大隐患。本论文对目前较为流行的木马技术的实现方式、工作原理及远程控制的关键技术进行系统的研究,重点对木马程序的进程实现、受控端与控制端通信进行剖析。在研究Windows平台下特洛伊木马关键技术的基础上,给出一种木马对远程计算机进行有效实时监控的系统设计与实现:其中木马客户端采用基于IOCP完成端口的高性能服务器模型,服务端采用DLL木马远程线程嵌入技术,本系统能隐蔽地植入受控计算机,实时将受控计算机当前屏幕显示的信息、硬盘资料信息、浏览文件等各种信息传输至远程控制端;最后本文给出了木马防范的相关策略。

全文目录


摘要  3-4
ABSTRACT  4-7
1 绪论  7-13
  1.1 课题背景与现状  7
  1.2 特洛伊木马简介  7-12
  1.3 论文的结构和章节安排  12-13
2 木马开发技术研究  13-24
  2.1 工作原理  13-14
  2.2 传播方式  14
  2.3 隐藏技术  14-16
  2.4 通信技术  16-17
  2.5 启动技术  17-18
  2.6 本文相关核心技术  18-24
    2.6.1 windows API 和Socket  18-21
    2.6.2 IOCP 完成端口技术与反弹连接  21-23
    2.6.3 DLL 木马技术  23-24
3 木马系统总体设计  24-32
  3.1 系统的设计目标  24-26
    3.1.1 系统体系结构建立  24-25
    3.1.2 木马植入方案流程  25-26
  3.2 系统功能模块设计  26-28
  3.3 传输命令结构的设计  28-30
    3.3.1 控制端发出的命令  28
    3.3.2 受控端发出的标识  28-29
    3.3.3 命令调度流程  29-30
  3.4 系统的工作流程  30-32
    3.4.1 受控端工作流程  30-31
    3.4.2 控制端工作流程  31-32
4 木马系统的技术实现  32-65
  4.1 关键技术的程序实现  32-39
    4.1.1 IOCP 服务器实现  32-37
    4.1.2 DLL 木马远程线程插入技术实现  37-39
  4.2 主要功能模块实现  39-65
    4.2.1 控制端用户界面编程  39
    4.2.2 反弹端口实现  39
    4.2.3 动态IP 更新  39-41
    4.2.4 基本信息的获取  41-43
    4.2.5 IP 地址转换为物理地址  43
    4.2.6 进程管理模块实现  43-47
    4.2.7 文件管理  47-50
    4.2.8 远程控制命令  50-54
    4.2.9 服务管理  54-58
    4.2.10 键盘记录  58-61
    4.2.11 清除日志  61
    4.2.12 屏幕监控  61-63
    4.2.13 远程卸载  63-65
5 木马的防范技术  65-67
  5.1 木马防范一般策略  65-66
  5.2 入侵检测技术介绍  66-67
6 结论  67-68
致谢  68-69
参考文献  69-71
附录  71

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国涉密电子政务网信息安全建设对策的研究,D630
  3. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  4. C公司信息安全管理研究,F270.7
  5. A供电公司信息管理安全与防范对策研究,F426.61
  6. 物联网安全技术的研究与应用,TN929.5
  7. 数字信息资源安全风险评估体系的构建,G353.1
  8. 在线招投标系统信息安全的设计与实现,TP393.08
  9. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  10. 电力企业信息安全策略研究与实现,TP393.08
  11. 数字化变电站系统可靠性及安全性研究,TM732
  12. 面向存储器完整性验证的Cache设计,TP332
  13. 基于远程控制的SD卡文件管理,TP273
  14. 基于分数梅林变换的光学图像加密算法,TP309.7
  15. 理性秘密共享技术研究,TN918.1
  16. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  17. 基于J2ME的手机远程桌面监控系统的设计与实现,TP311.52
  18. CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
  19. 面向移动平台的桌面虚拟化机制研究,TP316.7
  20. Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
  21. 基于视窗操作系统的程序隐藏技术术究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 计算机病毒与防治
© 2012 www.xueweilunwen.com