木马的植入与隐藏技术分析(3)
时间:2026-01-21
时间:2026-01-21
有关木马植入和隐藏技术的分析
Acade撇
学术研究
Research.粼
理程序不列出进程标识号(pid)为0的进程信息,因此把要隐藏进程的pid设为O(空转进程),实现进程隐藏等。
4.3文件隐藏
木马程序植入目标系统后,会在目标系统的磁盘上加以隐蔽欺骗用户嘲。隐藏保护木马文件的主要方式有:
(1)嵌入到宿主文件中。采用此隐蔽手段的木马通常有以下两种形式:插入到某程序中,与某程序捆绑到一起。一运行这个程序就会启动木马,还可以通过ZIP制成自解压执行程序,一旦点击ZIP文件就会加载木马。
(2)木马文件在磁盘上以单独的文件存在这种情况最为多见,木马一般会把文件属性设置为隐藏、只读,很多木马文件会放到windows或者windows/system32文件夹下面,并且会修改自己的生成日期,以迷惑用户。木马还伪装成系统文件或者伪装成非可执行文件并可以更换图标,比如bmp。来迷惑用户。
(3)文件替换。这是目前木马技术发展的一种新趋势。这种方式用修改后的DLL替换系统原来的系统DLL,不需要监听端口,非常隐蔽。替换之后,对于正常的系统调用还照常进行,但是,它多了一些功能供木马调用、执行。这种木马没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它,只有在木马的控制端向被控制端发出特定的信息后,隐藏的程序才开始运行,隐蔽性极强,如图l所示13】。
系统研究的逐步深入和编码技术的广泛交流,木马会朝着嵌入内核级隐蔽、嵌入应用级远程控制的方向发展。
正常DLL
木马DLL
运行的进程
图l木马DLL调用过程
木马将更加注重自身的隐蔽性,木马将和蠕虫病毒等其他病毒形态结合在一起,具有更加强大的攻击性,同时拥有更加方便的人机界面,并可能出现跨平台木马。
参考文献
【l】刘成光.基于木马的网络攻击技术研究【D】.西安:西北
工业大学,2004:15.
【2】宋海涛.木马攻击防范理论与技术研究【D】.南京:南京
师范大学,2004:6.
【3】王战浩.木马攻击与防范技术研究【D】.上海:上海交通
大学,2007:20,15.
【4】4潘勉,薛质。李建华,等.特洛伊木马植入综述【J】.信
息安全与通信保密,2004,(2)31.
5结语
总之,随着反病毒技术的发展,随着木马编制者对操作
【5】张新字,卿斯汉,马恒太,等.特洛伊木马隐藏技术研
究【J】.通信学报,2004;25(7)154.‘蹬
(上接第52页)
tionand
chaotic
●
timedelaysystems[J].Int.J.Bifurcation
1839-1842.
chaos,1998,8(9:1
映射中参数的取值,且利用其时间延迟来确定参数取某个值的时间。这样提高了维数且增加系统及其输出信号的复杂性与系统参数难辩识性。利用其输出的混沌信号进行信息和通信保密时。信息和混沌信号在一起,无论是利用相空间重构还是其他的诸如神经网络系统辩识,都是比较困难的。同时,本系统的第三个方程增加了其和系统其他变量的非线性作用项,可增加系统复杂性,这样可以利用文中的方法构造出一大类经过适当取参数的混沌系统。
【2】黄润生.混沌及其应用[MI.武汉:
2000:112—171.
武汉大学出版社,
【3】陈建国.张兴周.基于混沌参数切换逆映射的混沌通信
系统【J】.应用科技,2005,32(4)16一18.
【4】4张兴周,陈建国,等.一种基于混沌混合映射通信系统
的降噪及安全性能分析【J】.哈尔滨工程大学学报,2005,
26(5)663—667.【5】Yang
division
Tao,Chau
Leon.Chaotic
digital
code—
multipleacce鹦(CDMA)communicationsystems
of
Bifurcationandchaos,
参考文献
【l】PyragasK.Transmission
ofsignalsviasynchroniza一
【J1.Intternational.Journal
1997,7(12)2789—2805.地
信息安全与通信保密.2。。8.7
f
55
上一篇:《锐角和钝角》原创说课稿
下一篇:木材干燥学重点