收藏本站
《南京师范大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

木马攻击防范理论与技术研究

宋海涛  
【摘要】:随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也层出不穷,网络攻击导致网络和用户受到损害,其中木马(Trojan Horse)攻击以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络安全造成了极大的危胁。 论文介绍了木马的定义、原理、分类及其发展趋势,重点对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐藏、反清除和网络通信等五方面所采用的技术方法。论文探讨了木马程序在windows操作系统下的自动启动技术,并实现了关键的程序片段;研究了在win2k下通过进程注入实现进程隐藏的方法,为木马进程的隐藏开拓了新的思路;本论文率先提出了网络秘密信道的概念,并系统地研究了利用秘密信道的木马通讯技术;论文在介绍木马检测现状的基础上,提出了基于时频联合分析的木马检测算法,并针对真实的木马对算法做了模拟测试,取得较好的效果;论文还探讨了防范木马的策略与手段,这些措施对预防木马侵入、恢复木马危害和加强网络安全均有一定的指导意义。 论文相关的研究工作得到国家信息产业部项目“安全网管技术”和国家“十五”“211工程”重点学科项目“信息安全保密技术与相关数学理论研究”的资助,现已取得阶段性的成果。如何实现秘密信道的检测与阻断,以及对木马程序自动清除技术的研究将是下一步的目标。
【学位授予单位】:南京师范大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

知网文化
【引证文献】
中国期刊全文数据库 前7条
1 蔺聪;;基于木马的黑客攻击技术[J];电脑知识与技术;2008年08期
2 蔺聪;黑霞丽;;木马的伪装和免杀技术分析[J];计算机与现代化;2009年01期
3 周凯;;计算机网络常见攻击技术及其防范研究[J];科技信息;2008年35期
4 陈月玲;贾小珠;;基于程序行为的计算机病毒检测方法[J];青岛大学学报(自然科学版);2006年02期
5 蔺聪;黑霞丽;;木马的植入与隐藏技术分析[J];信息安全与通信保密;2008年07期
6 陈月玲;;计算机病毒传染行为模式分析及形式化描述[J];网络安全技术与应用;2009年03期
7 李国懿;;浅析恶意代码的分类[J];科技创新导报;2010年09期
中国硕士学位论文全文数据库 前10条
1 王松;基于学习的恶意网页智能检测系统[D];南京理工大学;2011年
2 毛辉;木马原理分析与系统实现[D];西安科技大学;2011年
3 叶生华;远程信息监测技术研究[D];西安电子科技大学;2005年
4 梅宏;IDS控制前端设计与实现[D];昆明理工大学;2006年
5 王德强;恶意代码设计和分析技术的研究与实现[D];清华大学;2005年
6 邢文利;恶意代码动态分析系统的设计与实现[D];清华大学;2005年
7 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
8 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
9 王郝鸣;恶意代码识别的研究与实现[D];电子科技大学;2008年
10 丁昆;恶意代码传播机理及其检测防御技术研究[D];北京邮电大学;2008年
【参考文献】
中国期刊全文数据库 前9条
1 王勇,李志斌,段存升;黑客木马程序的技术内秘分析[J];上海电力学院学报;2002年04期
2 谢志鹏,陈锻生;Windows环境下Client/Server木马攻击与防御分析[J];信息技术;2002年05期
3 黄天戍,孙夫雄,杨显娇,王海燕,任清珍;网络安全管理之特洛伊木马的防御[J];计算机应用;2002年05期
4 鲁远,程波财;特洛伊木马的防范策略[J];计算机与现代化;2003年05期
5 单春;网络攻击中的特洛伊木马及其防范手段[J];辽宁师范大学学报(自然科学版);2000年03期
6 屈蕴茜,陆建德;“木马”病毒的分析、检测与防治[J];苏州大学学报(工科版);2002年01期
7 岳兵,霍宝锋,谢冰,赵云霞,刘伯莹;网络入侵行为模式研究[J];天津大学学报;2003年02期
8 张欣,于海勋,王玮;改进型“特洛伊木马”侵入机制的研究[J];现代电子技术;1996年04期
9 李立新,曹进克,陈伟民,黄尚廉;在基于角色的安全系统中实现强制访问控制[J];小型微型计算机系统;2001年07期
【共引文献】
中国期刊全文数据库 前10条
1 曾凡锋;基于Linux的带宽分配软件的开发[J];北方工业大学学报;2002年03期
2 付迎利;王平;;基于EPA标准功能块的设计与实现[J];重庆邮电学院学报(自然科学版);2006年02期
3 闫峰;刘淑芬;;基于逃避行为检测的特洛伊木马技术研究[J];吉林大学学报(信息科学版);2007年06期
4 祝红军;朱霞;;基于ARMlinux的嵌入式远程测控系统设计[J];成都纺织高等专科学校学报;2006年04期
5 成桂玲;;“木马”病毒特点分析及防护方法[J];长春大学学报;2008年12期
6 唐洪英,龚箭,曹泽翰;OS扫描检测方法的研究[J];重庆工学院学报;2003年02期
7 肖嵬,肖丹燕;基于PHP的代理流量计费系统[J];重庆师范学院学报(自然科学版);2002年03期
8 徐剑;李晓明;;电能计量系统多通信工作站的并发控制与任务调度[J];电工技术;2003年05期
9 李振坡;林家骏;;基于ARM9和Linux的嵌入式便携数据采集系统[J];电工技术;2006年02期
10 武俊生;网站建设与实现点滴[J];电力学报;2004年02期
中国重要会议论文全文数据库 前3条
1 朱威;苏捷;郑伟;;Linux下RAID的实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
2 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
3 黄玲;王亮;;网络隔离器NSC60L在许厂煤矿中的应用[A];2008中国电力系统保护与控制学术研讨会论文集[C];2008年
中国博士学位论文全文数据库 前3条
1 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
2 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
3 杨茂斌;三种新型计算机病毒传播模型:理论研究与应用策略[D];重庆大学;2012年
中国硕士学位论文全文数据库 前10条
1 王文文;基于家庭视频监控平台网络传输系统的设计[D];哈尔滨理工大学;2010年
2 马世辉;基于嵌入式WEB服务器的火灾报警监控系统研究[D];昆明理工大学;2008年
3 李润成;嵌入式邮件接收系统的设计与实现[D];电子科技大学;2010年
4 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
5 黄鸿强;嵌入式移动终端的无线自适应接入技术[D];福建师范大学;2010年
6 朱虹;基于S3C4510B的嵌入式路由器的研究与设计[D];西安电子科技大学;2009年
7 王秀梅;基于嵌入式Linux的并行数据采集系统设计与实现[D];西安电子科技大学;2009年
8 张朋昌;基于GL847的大幅面图像数据采集系统底层驱动软件研究与实现[D];西安电子科技大学;2010年
9 赵永刚;基于嵌入式Linux的多CCD扫描仪数据传输系统设计与实现[D];西安电子科技大学;2009年
10 刘波;基于嵌入式Linux的扫描控制软件系统设计与实现[D];西安电子科技大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 陈洁,刘克胜,单洪;恶意代码技术剖析[J];安徽电子信息职业技术学院学报;2004年Z1期
2 陈立军;计算机病毒免疫技术的新途径[J];北京大学学报(自然科学版);1998年05期
3 侯朝桢,张雅静;基于multi-agent的仿生物免疫:计算机抗病毒研究新思路[J];北京理工大学学报;2002年03期
4 杨姗姗,王明军,杜清运,熊岚;JavaApplet与JavaScript交互方法的探讨[J];测绘与空间地理信息;2005年04期
5 张志远;JavaScript与客户端安全[J];东莞理工学院学报;2002年02期
6 束坤,许勇,吴国新,赵齐;HTTP隧道技术的研究与实现(英文)[J];Journal of Southeast University(English Edition);2000年02期
7 周游;母晓科;;入侵检测系统研究分析[J];电脑知识与技术;2008年25期
8 杜跃进;NIDS数据有效性的提高[J];计算机安全;2005年07期
9 梁雪梅;盛红岩;周熙;;RSA算法体制研究[J];计算机安全;2006年12期
10 姚玉献;;网络安全与入侵检测[J];计算机安全;2007年05期
中国博士学位论文全文数据库 前6条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
3 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年
4 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
5 冯永;基于计算智能的聚类技术及其应用研究[D];重庆大学;2006年
6 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
中国硕士学位论文全文数据库 前10条
1 蔡志平;计算机病毒检测技术研究与实现[D];国防科学技术大学;2001年
2 陈彦华;基于Windows2000/NT的木马启动与反跟踪技术[D];中国人民解放军信息工程大学;2003年
3 郑海春;网络监听技术的研究与应用[D];西南石油学院;2003年
4 陈昱;计算机远程控制技术与方法研究[D];四川大学;2003年
5 赵伟胜;Windows网络封包截获机制的研究及其应用[D];浙江大学;2004年
6 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
7 张亮;基于人工免疫机制的木马检测与防御技术研究[D];电子科技大学;2004年
8 陆丽华;因特网恶意移动代码扩散模型的研究[D];国防科学技术大学;2003年
9 余潮;协同入侵防御系统的网络日志分析[D];华中科技大学;2004年
10 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
【二级引证文献】
中国期刊全文数据库 前10条
1 敬晓芳;;特洛伊木马攻击技术与防范策略[J];电脑编程技巧与维护;2008年16期
2 辛淑霞;;解析木马病毒及其防范措施[J];电脑编程技巧与维护;2010年14期
3 孔令华;宋致虎;;木马隐藏技术分析[J];电脑知识与技术;2010年12期
4 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
5 成萍;;计算机病毒特点分析及防御对策研究[J];福建电脑;2013年10期
6 马艳春;肖创柏;;基于动态基线分析方法的网络蠕虫检测机制的研究[J];华北科技学院学报;2008年01期
7 Ю.И.ВОРОТНИЦКИЙ;谢金宝;;基于源代码分析的Web恶意代码探测方法[J];计算机与信息技术;2010年Z1期
8 马金鑫;袁丁;;一种特征代码过滤方法的改进[J];计算机应用与软件;2010年08期
9 黎国保;李世雄;;木马研究综述[J];科技广场;2010年11期
10 张晓光;林中;;基于共用支撑模型的安全审计代理的设计与实现[J];中国电子科学研究院学报;2009年01期
中国重要会议论文全文数据库 前4条
1 范亚光;范文庆;黄玮;;基于FTP协议实现对多主机的异步远程控制[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
3 王鼎;张小松;龙小书;;基于NTFS磁盘解析的Rootkit检测技术[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国博士学位论文全文数据库 前1条
1 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
2 王志乐;网络恶意代码隐藏技术的分析及检测[D];中国海洋大学;2010年
3 赵晓丽;基于语义分析的网页病毒检测研究[D];中国海洋大学;2010年
4 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
5 林清阳;基于虚拟化的恶意代码行为捕获技术研究[D];解放军信息工程大学;2010年
6 斯鲁杰;DLL木马隐藏技术研究[D];西安电子科技大学;2011年
7 张文杰;基于混沌免疫算法的计算机病毒检测方法研究[D];太原理工大学;2011年
8 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
9 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年
10 黄磊;恶意代码自动识别与清理技术研究[D];电子科技大学;2011年
【二级参考文献】
中国期刊全文数据库 前2条
1 谢志鹏,陈锻生;多线程模拟3D射击类游戏的设计与实现[J];计算机工程;2000年12期
2 谢志鹏,陈锻生;用VC++设计Win32全局钩子[J];计算机应用;2001年04期
【相似文献】
中国期刊全文数据库 前5条
1 崔嵩;马惠铖;;现代计算机木马的攻击与防御[J];科技创新导报;2009年28期
2 金永涛;魏艳娜;赵丽;;基于校园网的木马攻击原理及安全机制研究[J];北华航天工业学院学报;2011年02期
3 郑枫;;关于特洛伊木马攻击的探析[J];数字技术与应用;2011年03期
4 高廷红;;浅谈网页木马[J];科技传播;2011年13期
5 汪北阳;;木马攻击与防范技术研究[J];长江大学学报(自然科学版)理工卷;2008年04期
中国重要会议论文全文数据库 前2条
1 查月;高磊;;TCP/IP协议的安全性分析与防御[A];2008-2009年船舶通信导航论文集[C];2009年
2 梁毅;王忠;;TCP/IP协议的漏洞与防御[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
中国硕士学位论文全文数据库 前1条
1 李家骥;计算机木马攻击与检测技术研究及实现[D];电子科技大学;2011年
中国知网广告投放
相关机构
>电子科技大学
相关作者
>李家骥
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026