学位论文 > 优秀研究生学位论文题录展示

使用差异比较法对木马程序进行防杀的技术探讨

作 者: 米渊
导 师: 侯宏旭;张梓
学 校: 内蒙古大学
专 业: 计算机技术
关键词: 木马 信息安全 防范 差异比较法
分类号: TP309.5
类 型: 硕士论文
年 份: 2008年
下 载: 288次
引 用: 4次
阅 读: 论文下载
 

内容摘要


木马自诞生之日起,就一直成为网络信息安全领域防范的重点和热点。木马由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。近年来,由于受到非法经济利益的诱惑,木马已形成一条黑色产业链,并有迅速发展蔓延的趋势。本文对木马攻击与防范技术进行了系统的分析研究,主要工作如下:1、对木马的基本概念、基本特性、植入方法、上线通知方法进行了归纳总结。2、系统地研究和分析了木马的工作原理和功能、木马种植的技巧和思路、木马自启动以及隐藏的方法,以及木马发展的历史和今后的发展方向。3、剖析了灰鸽子木马的具体隐蔽技术,并给出查杀的方法。4、分析了基于特征码木马检测的技术缺陷。指出,仅仅基于特征码的木马检测技术对未知木马存在检测的盲区,无法检测出未知木马。分析了普通的基于行为特征的木马检测技术。指出,这些方法都存在一定局限性,它们只针对木马运行时的某一个行为特征进行检测,对于某种特定类型的木马很有效,但对于其它类型的木马就无从下手了。5、提出了自己的一套解决方法,即差异比较法。此方法将传统的基于特征码的查杀木马技术与全面的基于行为的防杀木马技术相结合,既弥补了基于特征码方法的天生缺陷,又将普通的基于单一行为的防杀技术予以完善。差异比较法在不放弃传统特征码数据库的基础上,通过分析目标系统的各项特征并将其存入建立的目标特征数据库,然后对系统注册表,系统目录、系统文件和系统服务,API调用和系统函数调用,硬件资源的占用,木马的其它恶意行为等进行全面监控。通过分析、比较木马植入目标时对系统特征的更改,判断出是否为木马入侵,进而进行防杀。

全文目录


摘要  4-6
ABSTRACT  6-8
目录  8-10
图表目录  10-11
第一章 引言  11-14
  1.1 立项背景  11-13
  1.2 本文的主要工作  13-14
第二章 木马的概念和发展历程  14-25
  2.1 木马(程序)的定义  14-15
    2.1.1 木马与病毒的联系与区别  14-15
    2.1.2 木马与远程控制软件的联系与区别  15
  2.2 木马的工作原理  15-16
  2.3 木马的功能  16-17
  2.4 木马的分类  17-18
  2.5 木马的发展历程  18-19
  2.6 木马的植入方式  19-23
  2.7 木马的危害性  23-25
第三章 木马的基本特性及其实现技术  25-43
  3.1 木马的隐蔽性  25
  3.2 木马隐藏技术实现  25-27
  3.3 木马自启动技术实现  27-34
    3.3.1 利用注册表隐蔽启动  28-31
    3.3.2 插入文件中或与其它文件捆绑在一起隐蔽启动  31-32
    3.3.3 利用特定的系统文件或其它一些特殊方式隐蔽启动  32-34
  3.4 木马的自动恢复性  34
  3.5 木马的主动性  34
  3.6 木马的功能特性  34-35
  3.7 木马通信的实现技术  35-43
    3.7.1 端口复用技术  35-41
    3.7.2 反弹端口  41
    3.7.2 潜伏技术  41-43
第四章 木马隐蔽技术的实例分析  43-47
  4.1 灰鸽子的运行原理  43-45
  4.2 灰鸽子的手工检测  45-46
  4.3 灰鸽子的手工清除  46-47
    4.3.1 清除灰鸽子的服务  46
    4.3.2 删除灰鸽子程序文件  46-47
第五章 使用差异比较法构建立体防护体系  47-80
  5.1 现有木马查杀技术的优缺点分析  47-48
  5.2 差异比较法的基本原理  48-49
  5.3 使用差异比较法对木马进行防杀的基本思路  49-51
  5.4 使用差异比较法对木马进行防杀的具体方法  51-78
    5.4.1 建立目标系统特征数据库  51-52
    5.4.2 控制对注册表的访问  52-57
    5.4.3 严格限制对系统目录、系统文件和系统服务的改变  57-61
    5.4.4 限制非法的API调用和系统函数调用  61
    5.4.5 使用硬件资源的占用率来判断  61-63
    5.4.6 限制木马的其它恶意行为  63-78
  5.5 差异比较法构筑的防护体系评价  78-80
第六章 结论  80-81
致谢  81-82
参考文献  82-83

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国涉密电子政务网信息安全建设对策的研究,D630
  3. 试论我国创业板市场的风险法律防范,F832.51
  4. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  5. 论闽台农产品贸易中的食品安全防范体系构建,F323.7;F727
  6. 公用事业特许风险防范的行政法研究,F299.24
  7. 建设工程施工合同纠纷的法律风险和防范之考察研究,D923.6
  8. C公司信息安全管理研究,F270.7
  9. A供电公司信息管理安全与防范对策研究,F426.61
  10. 物联网安全技术的研究与应用,TN929.5
  11. 数字信息资源安全风险评估体系的构建,G353.1
  12. 我国宅基地上房产抵押制度探究,D923
  13. 论我国应收账款质押的风险防范,D923.2
  14. 信用卡欺诈风险防范法律制度研究,D924.3;F832.2
  15. 驱动级木马传输和加密算法设计与实现,TP393.08
  16. 在线招投标系统信息安全的设计与实现,TP393.08
  17. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  18. 电力企业信息安全策略研究与实现,TP393.08
  19. 数字化变电站系统可靠性及安全性研究,TM732
  20. 面向存储器完整性验证的Cache设计,TP332
  21. 基于分数梅林变换的光学图像加密算法,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 计算机病毒与防治
© 2012 www.xueweilunwen.com