木马程序的设计与植入技术本科生

上传人:l**** 文档编号:132298312 上传时间:2020-05-14 格式:DOC 页数:63 大小:316KB
返回 下载 相关 举报
木马程序的设计与植入技术本科生_第1页
第1页 / 共63页
木马程序的设计与植入技术本科生_第2页
第2页 / 共63页
木马程序的设计与植入技术本科生_第3页
第3页 / 共63页
木马程序的设计与植入技术本科生_第4页
第4页 / 共63页
木马程序的设计与植入技术本科生_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《木马程序的设计与植入技术本科生》由会员分享,可在线阅读,更多相关《木马程序的设计与植入技术本科生(63页珍藏版)》请在金锄头文库上搜索。

1、中南大学中南大学 本科生毕业论文 设计 本科生毕业论文 设计 题 目木马程序设计及植入技术 毕业设计 论文 原创性声明和使用授权说明毕业设计 论文 原创性声明和使用授权说明 原创性声明原创性声明 本人郑重承诺 所呈交的毕业设计 论文 是我个人在指导教 师的指导下进行的研究工作及取得的成果 尽我所知 除文中特别加 以标注和致谢的地方外 不包含其他人或组织已经发表或公布过的研 究成果 也不包含我为获得 及其它教育机构的学位或学历 而使用过的材料 对本研究提供过帮助和做出过贡献的个人或集体 均已在文中作了明确的说明并表示了谢意 作 者 签 名 日 期 指导教师签名 日 期 使用授权说明使用授权说明

2、本人完全了解 大学关于收集 保存 使用毕业设计 论 文 的规定 即 按照学校要求提交毕业设计 论文 的印刷本和电 子版本 学校有权保存毕业设计 论文 的印刷本和电子版 并提供 目录检索与阅览服务 学校可以采用影印 缩印 数字化或其它复制 手段保存论文 在不以赢利为目的前提下 学校可以公布论文的部分 或全部内容 作者签名 日 期 学位论文原创性声明学位论文原创性声明 本人郑重声明 所呈交的论文是本人在导师的指导下独立进行研 究所取得的研究成果 除了文中特别加以标注引用的内容外 本论文 不包含任何其他个人或集体已经发表或撰写的成果作品 对本文的研 究做出重要贡献的个人和集体 均已在文中以明确方式标

3、明 本人完 全意识到本声明的法律后果由本人承担 作者签名 日期 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留 使用学位论文的规定 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版 允许论文被查阅和借阅 本人授权 大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索 可以采用影印 缩 印或扫描等复制手段保存和汇编本学位论文 涉密论文按学校规定处理 作者签名 日期 年 月 日 导师签名 日期 年 月 日 摘摘 要要 黑客技术是当今最火热的一个领域 近年来 黑客攻击层出不穷 对网络安 全构成了极大的威胁 木马是黑客的主要攻击手段之一

4、它通过渗透进入对方主 机系统 从而实现对目标主机的远处操作 破坏力相当之大 本文综合了木马的发展过程 木马的类型 分析了各种木马的特点 揭示了 木马的隐藏方法 特点 及木马的通信方式 本文简要分析了Windows操作系统的安全机制 防火墙 防病毒软件的工作 原理和木马防范的方法 重点研究了一个木马的设计及Visual C 的实现 本文 设计的不是通常木马C S结构 它旨在发送键盘记录的文件 所以它有两个重点 部分 本地信息收集部分 以及信息发送部分 信息收集主要是实现被植入机器 的记事本程序的键盘记录 当记事本的程序运行时 程序中的键盘钩子就开始工 作 并且记录下键盘上的记录 在信息发送部分

5、本文采用了发送email的形式 这样虽然比较原始 但是这种方式可以避免频繁地打开端口 同时本文在木马隐藏部分也做了不少工作 在Win9x与Windows NT方面都做 的不错 在Win9x下将木马注册为系统服务 并且使其在进程中消失 在Windows NT中 将其进程名变为svchost exe 使得其足够能够迷惑系统管理员 木马运 行后将自动将自身复制到系统目录下 并且将其命名为一个类似系统文件的名字 使得管理员在众多的系统文件中 不敢轻易删除文件 为了尽量防止杀毒软件和 防火墙警报 并且努力避免被系统管理员的察觉 减少被发现的概率 在通信部 分 采用严格控制邮件发送的次数和时间发送邮件的办

6、法 并且在发送邮件前杀 死防火墙进程 使其逃避防火墙的报警 关键词关键词 小四号加粗宋体 英文同小四号加粗宋体 英文同 计算机安全 木马 键盘钩子 Email 进程隐藏 ABSTRACTABSTRACT The hacker technology nowadays is the angriest field In recent years the hacker s attacks appear endlessly it is a great threat to network s security The Trojan horse is one of the hacker s main att

7、ack means that illegally gains access to another host computer system and to obtain secret information or monitor special operations so it is quiet serious This text comprehensive evolution of Trojan horse and the type of Trojan horse it also analyses the characteristics of different Trojan horse an

8、d announce the method and characteristics of hiding and the communication way of the Trojan horse This text has analyzed the security mechanism of Windows operating system and the principle of the fire wall firewall 后同 and anti virus software briefly and make a key research on the design of a Trojan

9、 horse and realization with Microsoft Visual C This text doesn t designs the usually structure of C S aiming at sending the file that the keylog is written down so it has two key parts one of them is part of local information gathering keyboard information the other part is sending information Infor

10、mation gathering is mainly to realize the notepad keyboard record of the computer which Trojan horse has been planted into 标点统一英文 when the procedure 进程用 process 好些 后边相关改下 of the notepad being performed the keyboard hook in the procedure begins to work and record the keyboard In the part of sending i

11、nformation this text has used the form of sending email though it seems to be more primitive it is able to avoid of opening the port frequently At the same time this text made much effort on the part of Trojan horse hiding What has been done in Win9x and Windows NT is very well Register the hobbyhor

12、se for the service of the system under Win9x and make it disappeared in process in Windows NT turn its process name into SVCHOST EXE 小写 which is able to confuse the system manager The Trojan horse will be copied to the systematic catalogue automatically after the hobbyhorse is operated and will be n

13、amed as similar one of the systematic files which make administrators dare not to delete the file easily among the numerous systematic file To avoid antivirus software and fire wall s alarm the perception of the system manager and to decrease probability of being percepted Trojan horse 前面的句子有问题 连不上

14、In communication part it controls the number of times and time of sending emails strictly Before sending Emails it kills the fire wall process so that it can escape from the alarm of fire wall KEYWORDS Computer Security Trojan horse KeyLog Email Process Hiding 英文单词间都空一格 标点紧跟单词 后空一格较美观 统一一下吧 目录 第一章 绪

15、论 1 1 1 计算机安全背景 1 1 2 木马的研究背景 1 1 2 1 木马的产生背景 1 1 2 2 木马的发展过程 2 1 2 3 木马的未来 2 1 3 WINDOWS 安全机制 3 1 4 研究内容与本文所做的工作 3 1 5 本课题的设计目的及意义 4 1 6 论文的组织 5 第二章 木马程序的总体设计及关键技术分析 6 2 1 程序设计环境 6 2 2 方案分析及基本思想 6 2 3 程序总体结构 7 2 3 1 木马程序的主体部分 9 2 3 2 WINDOWS 键盘事件监控原理 10 2 3 3 电子邮件实现原理 11 2 4 关键技术 15 2 4 1 MFC 15 2

16、4 2 动态链接库技术 18 第三章 木马程序的实现 18 3 1 木马的主体部分 18 3 1 1 自身复制模块 18 3 1 2 自启动模块 18 3 1 3 隐藏模块 18 3 1 4 提升权限模块 18 3 1 5 杀死目标进程模块 18 3 1 6 判断发送条件 18 3 2 键盘记录的具体实现 18 3 2 1 钩子的制作 18 3 2 2 钩子的使用 18 3 3 发送邮件的实现 18 3 3 1 SMTP 协议的会话流程 18 3 2 2 邮件的格式化 18 3 3 3 由 Socket 套接字为 SMTP 提供网络通讯基础 18 3 3 4 SMTP 会话应答的实现 18 3 3 5 base64 编码 18 3 4 木马的捆绑 18 第四章 木马 病毒的防范 18 4 1 木马的入侵 18 4 2 如何发现自己电脑中的木马 18 4 3 删除木马 18 4 4 使用防火墙 18 4 5 使用杀毒软件 18 4 5 1 杀毒基本原理 18 4 5 2 经典杀毒引擎介绍 18 4 6 注意事项 18 第五章 结束语 18 参考文献 44 致谢 45 目录可以考虑单独编页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号