收藏本站
《上海交通大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

木马攻击与防范技术研究

王战浩  
【摘要】: 特洛伊木马(简称木马)危害性大,隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。 本文对木马攻击与防范技术进行了系统的分析研究,主要工作如下: 1.对木马的基本概念、基本特性、植入方法、上线通知方法进行了归纳总结。 2.分析了Windows系统下木马的各种隐蔽技术。对其植入方法、启动方式的隐蔽技术、运行时的隐藏方式、隐蔽通信技术以及木马文件在宿主机磁盘中的隐藏方法进行了深入分析。 3.剖析了BO2K木马和网络神偷木马的具体隐蔽技术。重点分析了BO2K木马的运行形式、隐蔽技术和网络神偷木马针对防火墙的通信隐蔽技术。 4.分析了仅仅基于静态特征木马检测的技术缺陷。指出,仅仅基于静态特征的木马检测技术对未知木马存在检测的盲区,无法检测出未知木马;对采用各种隐蔽技术的已知木马缺乏检测的应变能力。基于静态特征木马检测技术的检测能力过度依赖于检测系统中已知木马静态特征库。 5.在研究了木马隐蔽技术和基于静态特征木马检测技术的基础上,提出了一个基于动态行为分析和木马静态特征相结合的木马检测防范系统的基本框架。结合木马的静态特征检测和对木马动态行为检测两种检测技术进行木马的防范与检测:通过控制木马的植入、隐蔽、恶意操作所需资源以最大可能防范木马;通过扫描监控注册表、文件和目录、端口进程关联和可疑调用行为以及过滤分析网络通信来最大可能检测木马的存在。
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前10条
1 蔺聪;;基于木马的黑客攻击技术[J];电脑知识与技术;2008年08期
2 李强;;个人用户木马病毒的防范与清除[J];电脑知识与技术;2008年18期
3 孔令华;宋致虎;;木马隐藏技术分析[J];电脑知识与技术;2010年12期
4 王勇刚;;木马的生存技术[J];福建电脑;2010年04期
5 蔺聪;黑霞丽;;木马的伪装和免杀技术分析[J];计算机与现代化;2009年01期
6 周宇晓;;网络木马病毒的防范探讨[J];科技信息;2008年35期
7 周凯;;计算机网络常见攻击技术及其防范研究[J];科技信息;2008年35期
8 蔺聪;黑霞丽;;木马的植入与隐藏技术分析[J];信息安全与通信保密;2008年07期
9 陈云超;马兆丰;;现代木马植入技术研究及其防范[J];信息安全与通信保密;2011年11期
10 韩宇;申永军;;特洛伊木马隐藏技术分析[J];微计算机信息;2012年01期
中国硕士学位论文全文数据库 前10条
1 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
2 陈晓钟;基于身份检查的反木马技术研究[D];复旦大学;2011年
3 任广明;盗号木马攻击与防范技术的研究实施[D];山东大学;2011年
4 潘家晔;基于免疫的木马防御机制的研究[D];南京航空航天大学;2010年
5 毛辉;木马原理分析与系统实现[D];西安科技大学;2011年
6 梁亮;木马行为特征检测技术研究[D];电子科技大学;2011年
7 孙海涛;基于通信行为分析的木马检测技术研究[D];解放军信息工程大学;2011年
8 刘文俭;基于键盘事件提取的计算机动态取证技术研究[D];四川师范大学;2011年
9 姚姜源;基于网络通信内容的木马检测系统设计与实现[D];北京交通大学;2009年
10 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
【参考文献】
中国期刊全文数据库 前7条
1 谢志鹏,陈锻生;Windows环境下Client/Server木马攻击与防御分析[J];信息技术;2002年05期
2 朱明,徐骞,刘春明;木马病毒分析及其检测方法研究[J];计算机工程与应用;2003年28期
3 潘勉,薛质,李建华,李生红;基于DLL技术的特洛伊木马植入新方案[J];计算机工程;2004年18期
4 陈桂清,伍乃骐,滕少华;通过进程监视检测木马攻击[J];计算机应用;2003年11期
5 何长龙 ,林蓉;如何检测和删除系统中的木马[J];信息安全与通信保密;2004年04期
6 张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春;特洛伊木马隐藏技术研究[J];通信学报;2004年07期
7 李顺东,覃征,贾晓琳,刘晓艳;一种特洛伊木马的检测算法[J];小型微型计算机系统;2003年07期
【共引文献】
中国期刊全文数据库 前10条
1 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期
2 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期
3 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期
4 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期
5 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期
6 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期
7 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期
8 覃爱明,胡昌振,谭惠民;网络攻击检测中的机器学习方法综述[J];安全与环境学报;2001年01期
9 左吉峰;乔均俭;;ID3算法的合理性证明及实验分析[J];保定学院学报;2008年04期
10 王晓红,高洪深;数据挖掘技术在大型超市中的应用研究[J];北方工业大学学报;2003年03期
中国重要会议论文全文数据库 前10条
1 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
3 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 鲁松;;英文介词短语归并歧义的RMBL分类器消解[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
5 刘海霞;钟晓妮;周燕荣;田考聪;;决策树在居民就诊卫生服务利用影响因素研究中的应用[A];重庆市预防医学会2010年论文集[C];2011年
6 范亚光;范文庆;黄玮;;基于FTP协议实现对多主机的异步远程控制[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
7 汪云亮;吕久明;刘孝刚;;基于信息熵的辐射源属性分类方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
8 叶中行;陆青;余敏杰;;计算智能在银行信贷信用分类中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
9 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 徐怡;余斌;李龙澍;;粗糙集在决策树生成中的应用[A];2005中国控制与决策学术年会论文集(下)[C];2005年
中国博士学位论文全文数据库 前10条
1 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年
2 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
3 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年
4 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年
5 陈进;高光谱图像分类方法研究[D];国防科学技术大学;2010年
6 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年
7 李军;不平衡数据学习的研究[D];吉林大学;2011年
8 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
9 王中锋;树型贝叶斯网络分类器鉴别式训练研究[D];北京交通大学;2011年
10 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
2 徐洪伟;数据挖掘中决策树分类算法的研究与改进[D];哈尔滨工程大学;2010年
3 曹振兴;适应概念漂移的数据流分类算法研究[D];哈尔滨工程大学;2010年
4 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
5 秦园;基于SPOT5的土地信息提取技术研究[D];大连理工大学;2010年
6 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
7 李仁良;决策树算法在临床诊断中的应用研究[D];辽宁工程技术大学;2009年
8 郑陶;基于平面向量的决策树算法在高考志愿选择系统中的应用[D];辽宁工程技术大学;2010年
9 孙怡哲;一种改进的决策树算法研究与应用[D];辽宁工程技术大学;2010年
10 黄辉;基于LSI和SVC的网页文本分类算法研究[D];长沙理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 黄晓芳;数据挖掘中决策树算法及其应用[J];兵工自动化;2005年02期
2 林平;余循宜;刘芳;雷振明;;基于流统计特性的网络流量分类算法[J];北京邮电大学学报;2008年02期
3 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期
4 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
5 高泽胜,陶宏才;基于NDIS-HOOK技术的个人防火墙的研究与实现[J];成都信息工程学院学报;2004年03期
6 汪北阳;;木马攻击与防范技术研究[J];长江大学学报(自然科学版)理工卷;2008年04期
7 李波;新型反弹端口木马—“广外男生”探析[J];长沙电力学院学报(自然科学版);2005年01期
8 罗大光;郝玉洁;刘乃琦;;一种非常快速的字符串匹配算法[J];电子科技大学学报;2005年06期
9 彭凌西;陈月峰;刘才铭;曾金全;刘孙俊;赵辉;;基于危险理论的网络风险评估模型[J];电子科技大学学报;2007年06期
10 束坤,许勇,吴国新,赵齐;HTTP隧道技术的研究与实现(英文)[J];Journal of Southeast University(English Edition);2000年02期
中国重要报纸全文数据库 前3条
1 刘峰;[N];中国企业报;2007年
2 吴长燕;[N];中国计算机报;2002年
3 特约撰稿 王占涛;[N];计算机世界;2008年
中国博士学位论文全文数据库 前5条
1 张运凯;网络蠕虫传播与控制研究[D];西安电子科技大学;2005年
2 吴杰民;基于生命周期的产品价值研究[D];武汉理工大学;2007年
3 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
4 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
5 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
2 李家骥;计算机木马攻击与检测技术研究及实现[D];电子科技大学;2011年
3 梁亮;木马行为特征检测技术研究[D];电子科技大学;2011年
4 耿志刚;入侵检测的研究与实现[D];北京工业大学;2003年
5 陈昱;计算机远程控制技术与方法研究[D];四川大学;2003年
6 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
7 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
8 赵云霞;入侵检测系统的分析与研究[D];天津大学;2003年
9 康晓宁;分布式高速网络入侵防御系统研究与试验性实现[D];清华大学;2004年
10 林延福;入侵防御系统技术研究与设计[D];西安电子科技大学;2005年
【二级引证文献】
中国期刊全文数据库 前10条
1 孔令华;宋致虎;;木马隐藏技术分析[J];电脑知识与技术;2010年12期
2 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
3 梁衡;;Windows下木马隐藏技术分析[J];计算机光盘软件与应用;2012年10期
4 蔡洪民;伍乃骐;滕少华;;分布式木马检测系统设计实现[J];计算机应用与软件;2012年05期
5 黎国保;李世雄;;木马研究综述[J];科技广场;2010年11期
6 周宇晓;;网络木马病毒的防范探讨[J];科技信息;2008年35期
7 王海青;;特洛伊木马的隐藏技术浅析[J];甘肃广播电视大学学报;2010年02期
8 唐迪;;信息服务机构防范“轮渡”木马的对策[J];情报探索;2010年03期
9 李焕洲;陈婧婧;钟明全;唐彰国;;基于行为特征库的木马检测模型设计[J];四川师范大学学报(自然科学版);2011年01期
10 王小龙;刘光辉;;计算机网络中的黑客攻击技术及防御技术解析[J];数字技术与应用;2011年10期
中国重要会议论文全文数据库 前3条
1 范亚光;范文庆;黄玮;;基于FTP协议实现对多主机的异步远程控制[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 王鼎;张小松;龙小书;;基于NTFS磁盘解析的Rootkit检测技术[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国硕士学位论文全文数据库 前10条
1 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
2 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年
3 李家骥;计算机木马攻击与检测技术研究及实现[D];电子科技大学;2011年
4 陈晓钟;基于身份检查的反木马技术研究[D];复旦大学;2011年
5 蒋晓峰;面向开源程序的特征码免杀与主动防御突破研究[D];上海交通大学;2011年
6 王超;基于特洛伊木马技术的计算机远程控制研究与实现[D];解放军信息工程大学;2009年
7 王挺;一种信息战中的注入式可执行文件攻击技术的研究[D];华中科技大学;2010年
8 刘斐;网络安全指标体系配置与指数合理性评估技术与实现[D];国防科学技术大学;2010年
9 郑成;针对Windows还原系统的攻击技术研究[D];上海交通大学;2012年
10 梁亮;木马行为特征检测技术研究[D];电子科技大学;2011年
【二级参考文献】
中国期刊全文数据库 前4条
1 邢建民;木马攻击与防御[J];河北工业科技;2002年04期
2 谢志鹏,陈锻生;Windows环境下Client/Server木马攻击与防御分析[J];信息技术;2002年05期
3 谢志鹏,陈锻生;多线程模拟3D射击类游戏的设计与实现[J];计算机工程;2000年12期
4 谢志鹏,陈锻生;用VC++设计Win32全局钩子[J];计算机应用;2001年04期
【相似文献】
中国期刊全文数据库 前10条
1 王立新;武鼎;;通过特洛伊木马认识木马[J];科技资讯;2008年12期
2 康治平;向宏;;特洛伊木马隐藏技术研究及实践[J];计算机工程与应用;2006年09期
3 郝巧红;影响计算机信息安全因素分析[J];山西财经大学学报;2002年S1期
4 董哲;浅谈加强财务系统计算机信息安全保护[J];税务;2003年04期
5 刘海侠;;企业计算机信息安全工作研究[J];硅谷;2011年09期
6 郑翠;王昌刚;;特洛伊木马的原理分析与防范方法[J];信息与电脑(理论版);2011年07期
7 ;卡巴斯基病毒播报[J];电脑迷;2005年04期
8 肖微;;试析计算机信息安全等级保护[J];武汉公安干部学院学报;2006年01期
9 ;让木马无处可藏 专家教你清除电脑中的木马[J];计算机与网络;2009年16期
10 曹寿慕;;计算机信息安全的新特点[J];吉林省教育学院学报(学科版);2010年10期
中国重要会议论文全文数据库 前10条
1 隋强;乐大珩;李少青;;硬件木马特征与检测技术[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
2 赵雪峰;;高职计算机信息安全技术课程项目化教改实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 赵天福;周丹平;王康;张博;;一种基于网络行为分析的反弹式木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 胡明淮;;论加强计算机信息安全与管理制度[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
6 单红;;信息设备的辐射及其安全工作距离分析[A];2001年全国微波毫米波会议论文集[C];2001年
7 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 苏宝志;;操作系统典型弱性[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 李成波;R.G.Pizzone;C.Spitaleri;周书华;袁坚;;特洛伊木马方法测量~9Be(p,a)~6Li在天体能区的裸核反应截面[A];第十二届全国核物理大会暨第七届会员代表大会论文摘要集[C];2004年
10 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 侯晓玲;绿色和平:警惕转基因水稻的“特洛伊木马”[N];人民法院报;2008年
2 杨君荣;特洛伊木马攻防战略[N];网络世界;2001年
3 西南政法大学研究生 张怡;“自由媒体”的“特洛伊木马”[N];法制日报;2008年
4 本报记者 王晓涛;警惕转基因水稻的“特洛伊木马”[N];中国经济导报;2008年
5 陈恃雷、冷彤;墨发明抗癌“特洛伊木马”[N];人民日报;2007年
6 陈恃雷 冷彤;抗癌“特洛伊木马”:偷偷把药运进癌细胞[N];新华每日电讯;2007年
7 解国军;特洛伊木马 终结者[N];中国电脑教育报;2004年
8 紫箕 花林;糖式“特洛伊木马”力克癌症[N];医药经济报;2006年
9 陈恃雷 冷彤;墨西哥:发明抗癌“特洛伊木马”[N];医药经济报;2007年
10 何仑;特洛伊木马与半慈善机构[N];国际商报;2001年
中国博士学位论文全文数据库 前3条
1 许斌;人工免疫机制若干问题的研究[D];南京航空航天大学;2011年
2 国林;基于层次模型的数据容灾技术研究[D];哈尔滨工程大学;2010年
3 王欣刚;计算机视频泄漏信息截获技术的实用化研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2002年
中国硕士学位论文全文数据库 前10条
1 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
2 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
3 刘华锋;基于FPGA的硬件木马测试与检测[D];华南理工大学;2011年
4 耿俊峰;硬件木马及其目标电路的研究[D];天津大学;2012年
5 刘永昌;基于演化朴素贝叶斯的木马检测技术研究[D];华中科技大学;2012年
6 颜会娟;基于行为分析的木马检测技术研究[D];河南工业大学;2011年
7 涂皓;基于旁路分析的硬件木马设计实现[D];国防科学技术大学;2010年
8 王玮;基于行为分析的未知木马检测系统分析与设计[D];北京邮电大学;2012年
9 包晖;基于免疫算法的木马检测技术研究[D];河南工业大学;2010年
10 谢海;基于FPGA的硬件木马检测[D];广东工业大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026