计算机木马病毒研究与防范毕业论文 湖北大学

上传人:小** 文档编号:39181153 上传时间:2018-05-12 格式:DOC 页数:18 大小:62.04KB
返回 下载 相关 举报
计算机木马病毒研究与防范毕业论文 湖北大学_第1页
第1页 / 共18页
计算机木马病毒研究与防范毕业论文 湖北大学_第2页
第2页 / 共18页
计算机木马病毒研究与防范毕业论文 湖北大学_第3页
第3页 / 共18页
计算机木马病毒研究与防范毕业论文 湖北大学_第4页
第4页 / 共18页
计算机木马病毒研究与防范毕业论文 湖北大学_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《计算机木马病毒研究与防范毕业论文 湖北大学》由会员分享,可在线阅读,更多相关《计算机木马病毒研究与防范毕业论文 湖北大学(18页珍藏版)》请在金锄头文库上搜索。

1、0湖北大学高等教育自学考试本科毕业生论文评审表论文题目: 计算机木马病毒研究与防范准考证号: 014613210549 姓 名: 李宝君 专 业: 计算机应用技术 办 学 点:郧阳师范高等专科学校学生类型: 独立本科段 (助学班/独立本科段)2014 年 12 月 18 日湖北大学高等教育自学考试办公室印制1论 文 内 容 摘 要摘 要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻

2、击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。关键词:木马病毒;网络安全;自动加载;文件劫持2指导教师单位职称评语:成绩:评阅教师签名: 年 月 日评审委员会意见:盖章: 年 月 日3目录目录第一章.木马病毒的概述 .51.1 木马的的定义.51.2 木马的基本特征.51.3 木马的传播途径.61.4 木马病毒的危害.6第二章木马病毒的现状 .72.1 特洛伊木马的发展.72

3、.2 木马病毒的种类 .7第三章.木马病毒的基本原理 .104.1 木马病毒的加载技术.104.1.1 系统启动自动加载 .104.1.2 文件劫持 .104.2 木马病毒的隐藏技术 .10第四章.木马病毒的防范 .125.1 基于用户的防范措施.125.2 基于服务器端的防范措施.135.3 加强计算机网络管理.15致谢 .16参考文献 .174第一章 木马病毒的概述 1.1 木马的的定义木马的全称是“特洛伊木马” ,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。 1.2 木马的基本特征(1

4、)隐蔽性是其首要的特征当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在 6 个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库(2)它具有自动运行性它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如 win.ini、system.ini、winstart.bat 以及启动组等文件之中。(3)木马程序具有欺骗性木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dllwin

5、sysexplorer 等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1” 、字母“o”与数字“0” ,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个 ZIP 文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序” 。(4)具备自动恢复功能现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。(5)能自动打开端口应服务器客户端的

6、通信手段,利用 TCP/IP 协议不常用端口自动进行连接,开方便之“门”(6)功能的特殊性通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache 中的口令、设置口令、扫描目标机器人的 IP 地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用5来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。 1.3 木马的传播途径1.利用操作系统和浏览器漏洞传播。2.利用移动存储设备(U 盘)等来传播。3.利用第三方软件(如 realplayer,迅雷,暴风影音等)漏洞传播4.利用 ARP 欺骗方式来

7、传播5 利用电子邮件,QQ,MSN 等通讯软件传播6.利用网页挂马,嵌入恶意代码来传播 1.4 木马病毒的危害(1)利用通讯软件盗取用户个人信息。黑客可以利用木马病毒盗取用户的如 QQ,MSN 等账号进行盗取用户好友个人信息等。 (2)盗取网游账号,威胁我们的虚拟财产安全黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。(3)盗取用户的网银信息,威胁我们的真是财产安全黑客利用木马,采用键盘记录等方法盗取用户的个人银行信息,直接到市用户的经济损失(4)给电脑打开后门,使电脑可能被黑客控制如灰鸽子等,当我们中了此类木马我们的电脑就可能成为“肉鸡” ,成为黑客的工具。

8、6第二章 木马病毒的现状目前,木马病毒结合了传统病毒的破坏性,产生了更有危害性的混合型木马病毒。有关报告显示:截止 2011 年上半年,所截获的新增病毒总计有 111474 种,而木马病毒占总数的64.1%。其中,盗号木马占总木马数的 70%,从数据上可以看出,木马数量的成倍增长,变种称出不穷,使得计算机用户的处境更加危险。 2.1 特洛伊木马的发展计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击 Dos 等特殊功能的后门程序。 第一代木马 :伪装型病毒这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一

9、个计算机木马是出现在1986 年的 PC-Write 木马。它伪装成共享软件 PC-Write 的 2.72 版本(事实上,编写 PC-Write 的 Quicksoft 公司从未发行过 2.72 版本) ,一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时候,曾听说我校一个前辈牛人在 WAX 机房上用 BASIC 作了一个登录界面木马程序,当你把你的用户 ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的 ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。 第二代

10、木马 :AIDS 型木马 继 PC-Write 之后,1989 年出现了 AIDS 木马。由于当时很少有人使用电子邮件,所以AIDS 的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有 AIDS 和 HIV 疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式) 。 第三代木马:网络传播性木马 随着 Internet 的普及,这一代木马兼备伪装和传播两种特征并结合 TCP/IP 网络技术四处泛滥。

11、同时还有了两个新特征,第一,添加了“后门”功能;第二,添加了击键记录功能;第三,有了视频监控和桌面监控等功能。 2.2 木马病毒的种类种类特性传播途径破坏型唯一的功能就是破坏并且删除文件,可以自动的删除电脑上的硬盘传播7DLL、INI、EXE 文件密码发送型向密码输入窗口发送 WM_SETTEXT 消息模拟输入密码,向按钮窗口发送WM_COMMAND 消息模拟单击。在破解过程中,把密码保存在一个文件中,以便在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。可以找到隐藏密码并把它们发送到指定的信箱。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。远程访

12、问型最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的 IP 地址,就可以实现远程控制。通过控制 internet 的 UDP 协议进行传播。键盘记录木马这种特洛伊木马是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在 LOG 文件里查找密码。潜伏在计算机硬盘中,通过记录使用者的键盘操作进行传播。DoS 攻击木马随着 DoS 攻击越来越广泛的应用,被用作 DoS 攻击的木马也越来越流行起来。当你入侵了一台机器,给他种上 DoS 攻击木马,你控制的肉鸡数量越多,你发动 DoS 攻击取得成功的机率就越大。通过邮件传播,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。代理木马“代理木马”具有自动下载木马病毒的功能,一旦感染系统后,当系统接入互联网,再从指定的网址下载其他木马、病毒等恶意软件。它们可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号