木马程序的设计与植入技术本科生

上传人:大米 文档编号:489928169 上传时间:2023-01-28 格式:DOC 页数:52 大小:295.50KB
返回 下载 相关 举报
木马程序的设计与植入技术本科生_第1页
第1页 / 共52页
木马程序的设计与植入技术本科生_第2页
第2页 / 共52页
木马程序的设计与植入技术本科生_第3页
第3页 / 共52页
木马程序的设计与植入技术本科生_第4页
第4页 / 共52页
木马程序的设计与植入技术本科生_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《木马程序的设计与植入技术本科生》由会员分享,可在线阅读,更多相关《木马程序的设计与植入技术本科生(52页珍藏版)》请在金锄头文库上搜索。

1、中南大学本科生毕业论文设计题 目木马程序设计及植入技术毕业设计论文原创性声明和使用授权说明原创性声明本人重承诺:所呈交的毕业设计论文,是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了意。作 者 签 名:日 期:指导教师签名: 日期:使用授权说明本人完全了解大学关于收集、保存、使用毕业设计论文的规定,即:按照学校要求提交毕业设计论文的印刷本和电子版本;学校有权保存毕业设计

2、论文的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部容。作者签名: 日 期:学位论文原创性声明本人重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机

3、构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日摘要黑客技术是当今最火热的一个领域,近年来,黑客攻击层出不穷,对网络安全构成了极大的威胁。木马是黑客的主要攻击手段之一,它通过渗透进入对方主机系统,从而实现对目标主机的远处操作, 破坏力相当之大。本文综合了木马的发展过程,木马的类型,分析了各种木马的特点,揭示了木马的隐藏方法、特点,及木马的通信方式。本文简要分析了Windows操作系统的安全机

4、制,防火墙,防病毒软件的工作原理和木马防的方法,重点研究了一个木马的设计及Visual C+的实现。本文设计的不是通常木马C/S结构,它旨在发送键盘记录的文件,所以它有两个重点部分,本地信息收集部分,以及信息发送部分。信息收集主要是实现被植入机器的记事本程序的键盘记录,当记事本的程序运行时,程序中的键盘钩子就开始工作,并且记录下键盘上的记录。在信息发送部分,本文采用了发送email的形式,这样虽然比较原始,但是这种方式可以避免频繁地打开端口。同时本文在木马隐藏部分也做了不少工作。在Win9x与Windows NT方面都做的不错。在Win9x下将木马注册为系统服务,并且使其在进程中消失,在Win

5、dows NT中,将其进程名变为svchost.exe,使得其足够能够迷惑系统管理员。木马运行后将自动将自身复制到系统目录下,并且将其命名为一个类似系统文件的名字,使得管理员在众多的系统文件中,不敢轻易删除文件。为了尽量防止杀毒软件和防火墙警报,并且努力避免被系统管理员的察觉,减少被发现的概率,在通信部分,采用严格控制发送的次数和时间发送的办法,并且在发送前杀死防火墙进程,使其逃避防火墙的报警。关键词:,小四号加粗宋体,英文同计算机安全, 木马 , 键盘钩子, Email, 进程隐藏ABSTRACTThe hacker technology nowadays is the angriest f

6、ield.In recent years, the hackers attacks appear endlessly. itis a great threat to networks security. The Trojan horse is one of the hackers main attack means, that illegally gains access toanother host computer system andto obtain secret information or monitor special operations.so it is quiet seri

7、ous.This text comprehensive evolution of Trojan horse and the type of Trojan horse, it also analyses the characteristics of different Trojan horse and announce the method and characteristics of hiding , and the communication way of the Trojan horse.This text hasanalyzed the security mechanism of Win

8、dows operating system and the principle of the fire wallfirewall,后同 and anti-virus software briefly , and make a key research on the design of a Trojan horseand realization with Microsoft Visual C+. This text doesnt designs the usually structure of C/S, aiming at sending the file that the keylog is

9、written down, so it has two key parts, one of them is part of local information gatheringkeyboard information , the other part is sending information. Information gathering is mainly to realize the notepad keyboard record of the computerwhich Trojan horse has been planted into 。标点统一英文when the proced

10、ure进程用process好些,后边相关改下 of the notepad being performed , the keyboard hook in the procedure begins to work, and record the keyboard. In the part of sending information, this text has used the form of sending email, though it seems to be moreprimitive , it is able to avoid of opening the port frequent

11、ly.At the same time,this text made much effort on the part of Trojan horse hiding. What has beendone in Win9x and WindowsNT is very well. Register the hobbyhorse for the service of the system under Win9x, and make it disappeared in process, in Windows NT , turn its process name into SVCHOST. EXE小写,

12、which is able to confuse the system manager.The Trojan horse will be copied to the systematic catalogue automatically after the hobbyhorse is operated, and will be named as similar one of the systematic files ,which make administrators dare not to delete the file easily among the numerous systematic

13、 file .To avoid antivirus software and fire walls alarm , the perception of the system manager, and to decrease probability of being percepted Trojan horse .前面的句子有问题,连不上In communication part, it controls the number of times and time of sending emails strictly .Before sending Emails ,it kills the fir

14、e wall process , so that it can escape from the alarm of fire wall .KEYWORDS: Computer Security, Trojan horse, KeyLog, Email, Process Hiding英文单词间都空一格,标点紧跟单词,后空一格较美观,统一一下吧 / 目录第一章绪论11.1 计算机安全背景11.2 木马的研究背景11.2.1 木马的产生背景11.2.2木马的发展过程21.2.3木马的未来21.3 WINDOWS安全机制31.4 研究容与本文所做的工作31.5 本课题的设计目的及意义41.6 论文的组织

15、5第二章木马程序的总体设计及关键技术分析62.1 程序设计环境62.2 方案分析及基本思想62.3 程序总体结构72.3.1 木马程序的主体部分92.3.2 WINDOWS键盘事件监控原理102.3.3 电子实现原理112.4 关键技术152.4.1 MFC152.4.2 动态库技术18第三章木马程序的实现183.1 木马的主体部分183.1.1 自身复制模块183.1.2 自启动模块183.1.3 隐藏模块183.1.4 提升权限模块183.1.5 杀死目标进程模块183.1.6 判断发送条件183.2 键盘记录的具体实现183.2.1 钩子的制作183.2.2 钩子的使用183.3 发送的实现183.3.1 SMTP协议的会话流程183.2.2 的格式化183.3.3 由Socket套接字为SMTP提供网络通讯基础183.3.4 SMTP会话应答的实现183.3.5 base64编码183.4 木马的捆绑18第四章木马病毒的防184.1 木

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号