网络对抗原理课程设计.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络对抗原理课程设计

特洛伊木马 摘 要 随着计算机网络技术的飞速发展,黑客技术也不断更新,它对网络安全构成了极大的威胁。特洛伊木马作为黑客工具中重要的一员,其技术日新月异,破坏力之大是绝不容忽视的。因此,对木马技术的研究刻不容缓。木马本质上是一种经过伪装的欺骗性程序,他通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。本文介绍了木马的结构、行为特征、功能、分类以及木马的发展现状和发展趋势以及木马的伪装,木马程序的隐藏技术,木马的自启动以及木马的通信技术等。 关键词:木马, Socket,远程控制 1 第一章 绪论 3 1.1 木马的研究背景 3 1.2 木马的定义 3 1.3 课设研究的意义和目的 3 2 第二章 木马技术基础 4 2.1 木马系统结构 4 2.1.1 硬件部分 4 2.1.2 软件部分 4 2.1.3 具体连接部分 4 2.2 木马的基本特征 4 2.3 木马的功能 5 2.3.1 窃取数据 5 2.3.2 接受非法授权操作的指令 5 2.3.3 篡改文件和数据 5 2.3.4 删除文件和数据 5 2.3.5 施放病毒 5 3 第三章 概要设计 6 3.1 硬件部分 6 3.2 软件部分 6 3.3 建立连接的必要元素 6 4 第四章:详细设计 7 4.1.建立套接字 7 4.1 对客户端程序进行分析设计 7 4.3服务端 9 5 第五章 结束语 10 6 参考文献 11 第一章 绪论 木马的研究背景 木马由于它的隐蔽性、远程可植入性和可控制性等技术特点,已成为黑客攻击或不法分子入侵网络的重要工具,目前,不断发生的互联网安全事故中,大部分都有木马的身影。 计算机病毒猖獗的背后是巨大的经济利益。据中国国家计算机网络应急处理中心估计,目前木马黑色产业链的年产值己超过2.38亿元人民币,造成的损失则超过76亿元。木马经济产业化的一个重要表现就是:制造木马、传播木马、盗窃账户信息、销赃、洗钱,分工明确,形成了一个非常完善的流水性作业程序,这个流水作业程序就是一条黑色产业链[3]。 木马程序使得远程的黑客能够享有系统的控制权。“知己知彼,百战不殆”,如果想找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进一步找出木马发展的趋势,并提早思考应对策略。 木马的定义 木马本质上是一种经过伪装的欺骗性程序,他通过将自身伪装吸引用户下载执行,从而破坏和窃取使用者的重要文件和资料。 木马程序与一般的病毒不同,他不会自我繁殖。他只是一种后台控制程序,他的主要作用是向施种木马者打开被种者电脑的门户,时期可以任意毁坏,窃取被种者的文件,甚至远程操控其电脑。 课设研究的意义和目的 由于木马活动的猖獗和其实现技术的不断更新,木马的防范工作也必须与时俱进。只要了解木马的工作原理,借助协议分析工具,就能及时发现蛛丝马迹,降低木马带来的危害;只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者;如果能够预先了解木马攻击手段,就可以有针对性防范木马主动入侵或攻击。 第二章 木马技术基础 2.1木马系统结构 一个完整的木马系统由硬件部分、软件部分和具体的连接部分组成。 硬件部分,建立木马连接所必须的硬件实体,分为控制端和服务端。 2.1.1硬件部分 控制端是对服务进行远程控制的一方;服务端是被控制端远程控制的一方;Internet是控制段对服务端进行远程控制,数据传输的网络载体。 2.1.2软件部分 软件部分,即为实现远程控制所必须的软件程序。 控制端程序,控制端用以远程控制服务端的程序。木马程序,潜入服务端内部, 获取其操作权限的程序。木马配置程序,设置木马的端口号,触发条件,木马名称等,并使其在服务端隐藏的更隐蔽的程序。 2.1.3具体连接部分 即通过Internet在服务端和控制端之间建立一条木马通道所必须的一条元素。 控制端IP和服务端IP,即控制端和服务端的网络地址,也是木马进行数据传输的目的地。控制端端口和木马端口,即控制端和服务端的数据入口,通过这个端口,数据可以直达控制端程序或木马程序。 2.2木马的基本特征 综合现在流行的木马程序,它们都具有以下基本特征: 1、 隐蔽性 木马必须有能力长期潜伏于目标机器中而不被发现。一个隐蔽性的木马往往不会很容易暴露自己,进而被杀毒软件,这样将使得这类木马变得毫无价值。因此可以说隐蔽性是木马的生命。 2、 自动运行性 木马程序是一个系统启动即自动运行的程序,所以它可能嵌入在启动配置文件或注册表中。 3、 欺骗性 木马经常类似以常见的文件名或扩展名的名字或者仿制一些不易被人区分的文件名或者伪装成常见的文件图标。以骗取用户的信任,达到长期欺骗的目的。 4、 顽固性 木马顽固性就是指有效清除木马

文档评论(0)

skvdnd51 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档