- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于进程和通信隐藏的木马设计与实现论文.doc
分
基于进程和通信隐藏的木马设计与实现
论文作者姓名: 申请学位专业: 申请学位类别: 指导教师姓名(职称): 论文提交日期: 基于进程和通信隐藏的木马设计与实现
摘 要
近年来,特洛伊木马等恶意代码己经成为网络安全的重要威胁。很多国家都采取积极的网络安全防御措施,投入大量的人力和物力研究网络信息安全技术。文章首先分析了传统木马的一般工作原理及其植入、加载、隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更新换代,现代木马的进程隐藏和通信隐藏等等都发生了变化。
进程的隐藏和通信的隐藏一直是木马程序设计者不断探求的重要技术。攻击者为达到进程隐藏的目的,采用远程线程和动态链接库,将木马作为线程隐藏在其他进程中。选用一般安全策略都允许的端口通信,如80端口,则可轻易穿透防火墙和避过入侵检测系统等安全机制的检测,从而具有很强的隐蔽性。
本文研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,将木马程序的DLL模块植入宿主进程。实验结果证明该方案能实现的木马植入,具有很好的隐蔽性和灵活性。
关键词:特洛伊木马;动态连接库;进程插入远程线程The Design and Implementation of Trojan Horses Base on Process Hiding and Communications Hiding
Abstract
In recent years, malicious codes including Trojan have threatened network information security, and more and more countries paid attention to take active measures to protect the network, and spent a lot in research to develop network information security technology mentally and materially. This paper firstly analyses the basic principle, entry technology, load technology and hiding technology of traditional Trojan horse. With the development of network technology, Trojan horse technology is upgrading constantly. Modern Trojan horse is changed in process hiding and communication hiding.
The process hiding and communications hiding are important technology being explored by Trojan horse programmers all long. Adopting the measure of dynamic link storage, and Remote Thread technology, and hiding Trojan horse behind the other processes as a thread program, it is easy to hide. Choosing the port correspondence which is permitted by almost all the ordinary security policy, likes 80port, may easily penetrate the firewall and avoid the examine of security systems as invasion-checking mechanisms and so on. Thus, it has a very strong covered.
This paper is implemented the injection of Trojan horse by combining the technology of DLL (dynamic linking library) and of remote thread injection on the Windows platform. In this pape
您可能关注的文档
- 基于web网上问卷调查系统的设计与实现说明书.doc
- 2009年度创建劳动关系和谐企业.doc
- 学生信息管理系统报告 VB SQL.doc
- 1( )早期廚師學廚藝的心路歷程非常辛苦.doc
- Shared Appreciation Note - HUD共同欣赏注意平视显示器.doc
- Distorted Understanding of Truth真理歪曲的理解.doc
- FDI对我国国内投资效应的实证分析.doc
- 第四部分可行性研究报告编制.doc
- 数据仓库与数据挖掘技术在客户关系管理CRM系统中的应用.doc
- Excluded Executive and Professional Employees _7_DOC _10 排除行政和专业的员工_7_doc _10.docx
- SQL数据库应用复习思考题.doc
- 3 New Developments in Input-Output Analysis - ResearchGate3新发展投入产出分析研究之门.doc
- 辽宁医学院2009年专升本护理学专业.doc
- Senate Regulations for the Award of the Degree - Cardiff University参议院规定的学位授予卡蒂夫大学.doc
- 房屋出租信息管理系统.doc
- 宠物医院门诊管理系统.doc
- 中国残疾人社会保障现状及发展思路.doc
- 胃肠出血及梅克尔憩室在核子医学闪烁摄影术之程序指南.doc
- The Binomial Distribution二项分布.doc
- 中国企业在境外上市的状况的利弊分析和策略建议重点.doc
最近下载
- 锂离子电池正极材料.pptx VIP
- 机械工程材料及成形工艺(第三版)(姜敏凤)铁碳合金-基本组织、相图i、碳钢.ppt VIP
- 2025云南怒江州福贡县义务教育教师专项招聘65人考试备考题库及答案解析.docx VIP
- 一年级语文《天地人》教案.docx VIP
- TZS 0628-2024 生物安全二级实验室门设置技术规范(水印版).pdf VIP
- 三旺交换机环网调试步骤.docx VIP
- 仁爱版英语初中八年级上册英语单词表.pdf VIP
- 2025国资国企穿透式监管白皮书.pdf VIP
- 2025年浙江温州市高三三模高考英语试卷试题(含答案详解).pdf VIP
- 机械工程材料完整全套教学课件.pptx
文档评论(0)