木马的植入与隐藏技术分析(5)

时间:2026-01-21

有关木马植入和隐藏技术的分析

<br>  

本文首先对网络攻击进行了研究,并根据攻击手段进行了分类,讨论了基于系统状态变化的网络攻击模型:进而又论述了网络攻击技术的主要手段-木马,并说明了木马的发展、分类和特征:然后对RootKit可能采用的技术进行了较为详细的分析。<br>  

在此基础上,本文设计实现了一个Windows RootKit原型,介绍了RootKit的总体结构、关键技术和实现方法,并阐述了该RootKit利用计算机系统缓冲区溢出漏洞进行传播的方法。然后从攻击者自身实施网络攻击的角度出发,本文提出了网络攻击序列NAS模型,并对其进行了论述。<br>   最后指出论文存在的不足和下一步所要研究的内容与方向。

7.期刊论文 颜源 常见网络攻击技术原理简析 -和田师范专科学校学报2007,27(1)

本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹.通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识.

8.学位论文 李天宁 基于Linux的操作系统安全增强技术研究 2001

为了给具体应用提供一个安全的运行平台,研究人员选择了操作系统作为安全技术研究的对象.鉴于Linux操作系统配制的两大特点:遵循POSIX标准和GNU协议且源代码公开,它成为研究人员首选的研究对象.在这个平台上,研究人员设计并实现了多种安全增强技术,并将这个新的版本称为

SELinux(Security-EnhancedLinux).其中主要的几项技术包括强制访问控制、入侵检测和系统分权等.强制访问控制技术区别于管理为由系统来管理;同时将系统涉及到的主客体加以分级,并规定信息流向.这样避免了机密信息的泄漏,使攻击者设下的特洛依木马陷阱失效.SELinux中采用的入侵检测系统,利用正常程序运行时刻产生的系统调用序列片断生成模式库;同时采用短序列相似度衡量模型作为判定算法.由这两者结合构成的入侵检测系统能够有效地检测出缓冲区溢出和某些类型的特依木马攻击.分权系统作为一个全新的概念,利用旧有系统中的某些权力设施,将超级用户的特权分化,并修改了对象的访问规程,从而实现了请求授权的特权最小化.这样做的结果是不仅可以有效地防范缓冲区溢出攻击,而且即使入侵者篡取了系统的部分权力,它所产生的危害也只能限制在一个很小的范围内.

9.期刊论文 蔺聪.LIN Cong 基于木马的黑客攻击技术 -电脑知识与技术2008,1(8)

木马程序一般分为客户端程序和服务端程序两部分,客户端程序用于远程控制计算机.而服务端程序,则隐藏到远程计算机中,接收并执行客户端程序发出的命令.本文首先介绍了木马的定义,功能和特点,其次介绍了木马的常见植入技术,包括网站挂马,发送超级链接.电子邮件,缓冲区溢出,和其它病毒形态相结合五种.再次阐述了木马的自启动技术,然后是木马的隐藏技术,包括文件隐藏,进程隐藏和通信隐藏.最后是木马的免杀技术,主要包括加壳,修改特征码和加花指令.

10.学位论文 吴琨 软件动态和静态完整性保护技术研究 2004

随着信息技术的发展,作为信息技术的基础,软件正在随着其规模的扩大和复杂性的提高,变得越来越难以开发和维护。互联网技术的发展更使得软件在开发和维护中产生的漏洞,暴露在大量的攻击和入侵事件中,无论是软件的生产者还是使用者都蒙受了巨大的损失,软件的安全性研究成为信息技术发展的热点和难点。软件安全研究就是研究在软件及相关数据的存储、处理和传输等过程中为保护其机密性、完整性和可用性等安全属性所采用的法律、教育和技术。本文重点研究软件及相关数据存储时的静态完整性和运行时的动态完整性保护技术:1)本文为程序安全缺陷建立了一种多维的分类方法。在软件系统的设计、开发、运行和维护的过程中产生的各种程序缺陷,是威胁软件及相关数据的机密性,完整性和可用性的主要原因。在产生原因和引入时间上对程序安全缺陷进行分类,有助于有针对性地消除这些程序安全缺陷造成的危害。

2)本文阐述了缓冲区溢出攻击的原理,总结了防御缓冲区溢出攻击的各种方法。缓冲区溢出攻击是针对在软件开发阶段中无意引入的边界检查程序缺陷的攻击,主要威胁软件及相关数据在运行时刻的完整性,目前是对软件安全最大的威胁。本文综述现有的防御缓冲区溢出攻击的方法,将其分成了动态防护、静态分析和程序行为控制的三大类,并分析了各种方法的优缺点。

3)本文介绍了基于静态分析的程序行为控制方法Callgraph模型,并分析其存在的不可能路径问题。Callgraph模型是一种新型的将静态分析和程序行为控制结合,可检测类似于缓冲区溢出攻击和格式化串攻击等恶意破坏程序的运行时刻完整性的攻击的方法,并着重分析了Callgraph模型中存在的可能导致漏报的不可能路径问题。

4)为了解决不可能路径问题,保护软件在运行时刻的动态的完整性,本文提出了基于静态分析的虚路径模型SAVPath模型。SAVPath模型不但使用了程序执行系统调用时的程序计数器的信息来描述程序执行的状态,同时还考虑到了系统调用时的 …… 此处隐藏:745字,全部文档内容请下载后查看。喜欢就下载吧 ……

木马的植入与隐藏技术分析(5).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:4.9 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:19元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219