木马程序的技术分析与研究 .pdfVIP

  1. 1、本文档共1页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

维普资讯

科信l息l科I学

木马程序的技术分析与研究

李海龙

(黑龙江工程学院计算机科学与技术系,黑龙江哈尔滨150050)

擅妻:黑客技术对网络安全造成了极大的威胁,特洛伊木马是黑客的主要攻击手段之一,是一种非常危险的恶意程序。使用木马技术,渗透到

对方的主机系统里,从而实现对远程目标主机的操作。其破坏力之大,是绝不容忽视的。从特洛伊木马的分类、原理、编程技术进行介绍,使读者对未

马开发技术中的自加载运行技术、隐藏技术、建立连接的隐藏和发送数据的组织方法做一次彻底的透视。

关键词:木马;远程目标主机;自加载运行技术;隐藏技术

I-r作原理"EkMicmsoft\Windows\CttrrentVersionsLRtm的方于TCP,UDP,ICMP工作于网络的应用层不

特洛伊木马是一种基于C/S架构的网络法外,还有很多其他的办法。还有几十种方法使用TCP协议。

通讯软件I11。一个完整的木马系统由硬件部之多,比如可以修改Boot.ini,或者通过注册3,4发送数据的组织方法

分,软件部分和具体连接部分组成:硬件部表里的输入法键值直接挂接启动,通过修改数据的组织方法关键在于传递数据的可

分:建立木马连接所必须的硬件实体。控制Explorer.exe启动参数等等的方法。其他的一靠性,压缩性,以及高效性。木马程序为了避

端:对服务端进行远程控制的一方。服务端:些恶意程序插件、计算机病毒等也都是使用上免被发现,必须很好的控制数据传输量,—个

被控制端远程控制的一方。INTER_NET:控制述的方法。编制较好的木马,往往通过是用高级语言编写

端对服务端进行远程控制,数据传输的网络3.2木马程序的隐藏技术自己的传输协议。

载.b.软件部分:实现远程控制所必须的软件程木马程序的服务器端,为了避免被发现,4结论

序。控制端程序:控制端用以远程控制服务端多数都要进行隐藏处理,下面让我们来看看木以上叙述的几点技术,基本上包括了第

的程序。木马程序:潜入服务端内部,获取其马是如何实现隐藏的。代刭第四代木马的特点,个别的木马程序支

操作权限的程序。木马配置程序:设置木马程个进程当以服务的方式工作的时候,持服务器列表,宏传播等,实现上大同小异。

序的端口号,触发条件,木马名称等,使其在它将会在后台工作,不会出现在任务列表中,随着软件编程技术的不断更新和发展,木马程

服务端藏得更隐蔽的程序Ic.具体连接部分:通但是,在WindowsNT/2Ooo下。仍然可以通过序的功能和特性也会进一步发展,网络的入侵

过INTERNEl"在服务端和控制端之间建立一服务管理器检查任何的服务程序是否被启动运和防御,基于木马的入侵和防御都在不断发

条木马通道所必须的元素。控制端

文档评论(0)

159****2063 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档