木马病毒隐藏方法研究与实现

被引量 : 5次 | 上传用户:luo2kai3
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的不断发展,现代社会对于计算机相关技术的应用已经融入各个领域。同时,出于不同的目的,对计算机系统的攻击技术也不断发展。特别是近十年以来,以木马技术为代表的计算机攻击技术对全球范围内的计算机安全产生了极大的威胁。世界各国在不断完善自身重要信息部门的安全防护能力的同时,也将计算机攻击技术作为一个新型的攻击武器进行重点研究。在众多的攻击技术和恶意代码当中,木马技术出现时间较早且技术较为成熟,同时具备较强的潜伏能力和控守能力,对目标主机的渗透和信息的窃取更为彻底,在众多的技术当中占有举足轻重的地位,也是各国重点研究的技术之一。特洛伊木马病毒作为一种已经使用多年、成熟的恶意代码技术,已经成为网络攻击的主要武器,它具有破坏力大、隐蔽性强、容易实现等特点。本文结合网络信息战的要求,分析总结了当前的各种木马攻击技术,重点研究了木马病毒的隐蔽技术,并在传统木马技术的基础上,设计和实现了反弹连接木马程序。本文主要完成了以下工作:(1)简要介绍了当前应用较为广泛的各种网络攻击技术,并对本文加以运用的木马技术进行了重点阐述。(2)对木马技术的发展过程、技术特点、关键技术以及今后发展的前景进行了逐一讨论和研究。(3)在总结了诸多木马技术的特点的基础上,结合本文所论述的实际情况,在一系列关键技术上使用了不同的木马技术,并将这些技术进行融合,最终设计实现了一个以反连端口技术为基础,具有较强隐藏特性以及控守功能的木马系统。(4)根据本文所介绍的内容,通过反思,提出了一些防范木马攻击的建议。并对全文内容进行了总结,对所设计的木马系统进行了分析,找出不足以及今后的改进方向。最后对本文完成之后的后续工作进行了展望。
其他文献
研究了在线统计专题地图制作过程中的经验知识特征和相关理论,建立了制图知识规则,形成了包括专题表达规则、制图色彩规则、制图模板规则的制图知识规则成果。并利用在线动态
利用NASA MODIS数据反演北京市气溶胶光学厚度,探讨与北京市12个环境污染监测站点PM2.5质量浓度的时空差异及其相关性。结果显示,AOT与PM2.5均有明显的时空分布特征;二者的日均
本文介绍了在Burke & Schumann提出的扩散火焰似层流模型的基础上导出的燃尽度表达式。从管子内外的热交换过程出发,得出了温度分布的计算式,并用实例分析说明。
人力资源管理系统是在人力资源管理理论的基础上、借助现代计算机网络技术,将人力资源管理工作中琐碎的、重复性的非核心手工作业,用规范、高效的电子业务流程来完成,从而将人力
随着信息网络化的发展及院校办公自动化的提高,传统人工建档管理方法和纸质保存方式在处理庞大的教师信息已显得力不从心,而学院的办学规模也在不断扩大,教学资源日益紧张。因此
在工业控制领域中,PLC(逻辑可编程控制器)的应用非常普遍。PLC与外部继电器及开关连接时无法避免的要面对布线难、维护难的问题。现有的一些底层设备级的总线技术如ASI总线技
为建立绵羊肺炎支原体(Mycoplasma ovipneumoniae,Mo)快速检测方法,本试验以绵羊肺炎支原体膜蛋白P130为包被抗原建立间接ELISA抗体检测方法。根据基因功能预测注释,绵羊肺炎支
德育是学校教育的重中之重,对学生的身心发展具有显著作用。我校以立德树人为根本任务,结合沙湾特色文化,开展趣味主题活动,同时注重劳动的教化功能,构建起了独特的"内外兼修
当前,在我国强化高度戒备监区模式,设立高度戒备监区既有宏大的社会管理的背景和国际行刑趋势的支撑也有理论上的支撑。一方面,社会转型期我国为了控制严重犯罪的现实需要和当前
市场经济的不断发展和完善,使得宜春人民的收入水平得到了一个质的飞跃,人们对居住条件和质量的要求也越来越高,宜春的房地产行业进入到一个崭新的春天,与此相应,人们对物业管理服