木马攻击及检测系统的研究与实现

木马攻击及检测系统的研究与实现

作者:师大云端图书馆 时间:2017-10-16 分类:参考文献 喜欢:1615
师大云端图书馆

【摘要】随着网络的发展,网络信息安全问题日益成为人们关注的话题。从过去病毒猖獗到现在的木马泛滥,以窃取信息为目标的木马开始替代病毒成为网络安全的头号敌人,它已经成为幕后灰色利益集团“互联网转型”的重要工具,制造,传播,盗窃账户信息,获取非法利益,洗钱,分成,形成了一条以木马为轴心,以窃取用户财产为目的的完整的“黑客经济链条”。本文工作如下:一、梳理了木马的分类,介绍了木马发展中历经的五代技术及今后的发展趋势。具体分析了木马的工作原理,以及在植入、启动、隐蔽、建立通信等四个方面运用到的各种具体技术,详细的分析了木马隐藏自身资源方面所用到的挂钩技术,远程线程插入技术,端口复用技术等,同时介绍了动态链接库的具体使用原理。二、具体介绍了现阶段已有的五种反木马技术:特征码技术、虚拟机技术、静态启发式技术、动态启发式技术(行为检测技术)、入侵检测技术,比较了每种技术的优缺点,以及各自的优势领域。三、针对现阶段主流的木马种类,分析操作系统的服务流程,在内核态和用户态切换的方法以及API函数的使用,在此基础上针对现在主流的高隐藏性的Rootkit木马,提出自己的检测思路:从底层直接解析系统资源来获取所有的信息,再与用户态的资源对比从而检测出隐藏资源。利用上述思路建立起一个木马检测系统模型,将内存完整性检测和进程、注册表、文件隐藏检测结合起来,并在章节中阐述每种检测模块的思路和具体步骤。四、对木马检测系统进行测试,结果表明对于高隐藏性的Rootkit木马具有较好的检测效果,对比同类检测软件有一定的优势,但也发现了本检测系统的不足之处。
【作者】吕维;
【导师】吴承勇;
【作者基本信息】内蒙古大学,计算机科学与技术,2014,硕士
【关键词】木马;挂钩API;资源隐藏;完整性检测;

【参考文献】
[1]孙仲民,黄俊,杨健维,臧天磊,何正友.基于切比雪夫窗的电力系统谐波/间谐波高精度分析方法[J].电力系统自动化,2015,07:117-123.
[2]刘霞.新疆人民广播电台新闻广播发展研究[D].新疆大学,新闻学,2013,硕士.
[3]许龙飞,陈小宁.具有模糊语义的Web信息资源获取技术研究与实现[A].中国计算机学会数据库专业委员会.第十九届全国数据库学术会议论文集(技术报告篇)[C].中国计算机学会数据库专业委员会:,2002:4.
[4]李佳蔓.城镇化进程中征地补偿标准的研究[D].长安大学,土地资源管理,2014,硕士.
[5]孙津.杭州手工刺绣的调研报告及传承方式的研究[D].杭州师范大学,设计艺术学,2013,硕士.
[6]邹运昌.加入WTO后我国政企关系的构建[D].对外经济贸易大学,国际贸易学,2004,硕士.
[7]牛大鹏,王福利,何大阔,贾明兴.多目标混沌差分进化算法[J].控制与决策,2009,03:361-364+370.
[8]闫婷婷.高校思想政治教育中心理咨询功能及应用途径分析[D].山西师范大学,马克思主义理论,2013,硕士.
[9]MichaelWatkins,张在明.ERTMS安全性研究第五篇GSM-R系统要求[J].铁道通信信号.2003(10)
[10]徐前威.电针对家兔急性钝器伤后腓肠肌运动终板修复的影响[D].北京中医药大学,中西医结合临床,2014,硕士.
[11]谭颐.基于JIT-BPM的装配流程优化及WIP控制模型研究[D].成都理工大学,工业工程,2013,硕士.
[12]游力军.基于酚醛和密胺树脂的新型核壳结构复合微球的制备与应用研究[D].复旦大学,高分子化学与物理,2013,博士.
[13]周晓君,阳春华,桂卫华,董天雪.带可变随机函数和变异算子的粒子群优化算法(英文)[J].自动化学报,2014,07:1339-1347.
[14]李颖超.新一代智能变电站层次化保护控制系统方案及其可靠性研究[D].北京交通大学,2013.
[15]张量.基于语义Web服务的虚拟物流企业组建关键技术研究[D].大连海事大学,2009.
[16]韩静.半连续动力系统及其在种群动力学中的应用[D].鲁东大学,应用数学,2014,硕士.
[17]范肖洁.古琴音乐对音乐院校大学生情绪影响的实证研究[D].武汉音乐学院,音乐与舞蹈学,2013,硕士.
[18]张欣.船舶自动操舵仪的实现及混合仿真测试[D].大连海事大学,控制工程,2013,硕士.
[19]刘树林,席酉民.年龄与群体创建决策方案数量和质量的实验研究[J].控制与决策,2002,S1:798-801.
[20]梁园.沧东凹陷枣园地区孔一段枣V油层组沉积相研究[D].成都理工大学,第四纪地质学,2013,硕士.
[21]赵方平.新形势下交通运输经济面临的困境及改善措施探析[J].生产力研究,2014,10:151-152+155.
[22]张建.色素掺杂二氧化硅光子晶体的制备研究[D].大连理工大学,化学工程与技术,2013,硕士.
[23]魏怀祥.顶吹转炉煤气自动回收中的煤气取样预处理、检测及系统控制[J].冶金自动化,1993,04:51-53.
[24]田萤.PPP模式下准经营性基础设施项目的风险分担研究[D].重庆大学,管理科学与工程,2014,硕士.
[25]张照泽.我国政府治理民主化问题研究[D].长安大学,行政管理,2013,硕士.
[26]刘佳.类金刚石薄膜表面改性CoCrMo合金的磨损腐蚀行为研究[D].西南交通大学,材料工程,2014,硕士.
[27]邢永雷.可生物降解PBS共聚物对土壤动物的生态毒理学影响[D].陕西科技大学,有机化学,2013,硕士.
[28]刘爱灵.中国科技出版业创新策略研究[D].对外经济贸易大学,工商管理,2004,硕士.
[29]梅庆虎.纳米TiO_2的形貌控制合成及其光电性能研究[D].齐鲁工业大学,2013.
[30]郝越.面向不同配送类型的带时间窗混合车队调度问题研究[D].郑州大学,管理科学与工程,2013,硕士.
[31]徐秋慧.通过客户关系管理(CRM)再造电信企业营销[J].信息网络.2004(06)
[32]颜伟,宋林滔,余娟,卢健刚,李钦,张海兵.基于权函数的电网参数分区辨识与估计方法[J].电力系统自动化,2011,05:25-30.
[33]张洁.莫能菌素生物合成调控基因的敲除[D].天津大学,制药工程,2013,硕士.
[34]万邱影.2,4-滴丁酯微胶囊悬浮剂的研制[D].吉林农业大学,农药学,2012,硕士.
[35]宫美.基于小波有限元的悬臂裂纹梁故障诊断研究[D].东北石油大学,化工工程机械,2013,硕士.
[36]苏为洲,金丕彦.参数空间中多变量系统的鲁棒-稳定性[J].自动化学报,1995,05:624-628.
[37]唐小伟.改性膨润土处理城市垃圾渗滤液中重金属的研究[D].长安大学,环境工程,2014,硕士.
[38]吴跃.学习型组织中的战略领导力开发策略研究[D].首都经济贸易大学,企业管理,2013,硕士.
[39]陈慧芳.基于DEA模型的电信业动态效率评价与应用研究[D].北京邮电大学,管理科学与工程,2013,硕士.
[40]李芳.升温对人胃癌紫杉醇耐药细胞株化疗敏感性的影响[D].苏州大学,外科学,2014,硕士.
[41]孟哲.不同专业背景下高中化学教师学科教学知识的比较研究[D].东北师范大学,学科教学,2012,硕士.
[42]萨如拉.托忒文阿里嘎礼研究[D].内蒙古大学,中国少数民族语言文学,2014,硕士.
[43]王勇.开放创新范式下医药研发组织模式研究[J].中国科技论坛,2014,08:11-15+54.
[44]刘丽宏.伊丹才让诗歌研究[D].西北师范大学,中国现当代文学,2013,硕士.
[45]张敬宇.行政诉讼协调机制初探[D].南京师范大学,法律,2012,硕士.
[46]鲁斌.Android手机查询公交信息系统的设计与实现[D].西安电子科技大学,计算机技术,2012,硕士.
[47]陈亚杰,王新.目的论视角下的少数民族特色词汇翻译──以蒙古族特色词汇为例[J].中国翻译,2011,04:79-81.
[48]张家娟.关于图的一些标号的研究[D].西北师范大学,运筹学与控制论,2013,硕士.
[49]宋晓枫.粮食企业发展模式分析:ADM与中粮的比较[D].北京交通大学,MBA(专业学位),2013,硕士.
[50]白晓燕.LGR8在雌二醇致小鼠隐睾症的表达[D].遵义医学院,卫生毒理学,2013,硕士.

相关推荐
更多