计算机木马攻击与检测技术研究及实现

计算机木马攻击与检测技术研究及实现

论文摘要

随着互联网技术的发展和普及,计算机网络得到了广泛应用。一方面,人们充分享受到了其带来的巨大便利,但另一方面,由于计算机系统和信息网络系统本身固有的脆弱性,越来越多的网络安全问题开始困扰我们,比如黑客攻击、计算机病毒、特洛伊木马等。木马是一种非复制性恶意程序,常常执行未经用户授权的操作,其目的是窃取用户主机上的私密信息,比如银行密码、重要文件等。木马以其隐蔽性强、攻击范围广、危害大等特点成为最常见的攻击技术,对互联网的安全构成了严重威胁。因此,研究木马程序工作机理,分析其典型攻击技术,进而提出有效的检测和遏制方法,具有重要的现实意义。传统的基于特征码技术的检测方法严重滞后于木马的产生,不能对新出现的木马进行有效检测。而木马编写和制作技术的进步,比如压缩、加密等,也对特征码技术带来了挑战。本文致力于通过行为分析的方法来识别木马,以期达到对已知和未知木马的有效检测,弥补传统特征码技术的缺陷。本文对Windows平台下的木马攻击技术进行了深入研究,剖析其核心工作机理、关键技术、新的发展趋势,并对当前主流木马检测技术进行了对比和分析,在此工作的基础上,设计并实现了一个基于行为分析的木马检测原型系统。本文主要工作如下:1.分析总结了当前主流木马的攻击原理和实现技术细节,对木马在植入、启动、运行、通信等阶段的隐藏技术进行深入剖析,预测了木马程序发展方向。2.分析了当前各种木马检测方法的工作原理和关键技术,总结比较其优缺点。3.搭建了分析环境,采用动态分析和经验知识分析相结合的方法,总结归纳出木马在各个攻击阶段的行为特征,并以此为基础构建了木马行为特征库。4.提出了一个基于行为分析的木马检测系统,详细说明了该系统的设计思路和实现的关键技术,并研究了数据挖掘中的决策树分类算法在行为分析中的应用,以此作为系统的判定基础。5.对原型系统进行了三方面测试,并给出测试结果和相应分析。由于该系统采用的行为分析技术不依赖于木马的特征码,因此不光可以检测已知木马,还能检测未知木马;同时因为结合了决策树分类算法,系统的误报率大大降低。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 木马程序简介
  • 1.3 本文研究内容
  • 1.4 论文组织结构
  • 第二章 木马攻击技术研究
  • 2.1 木马基础知识概述
  • 2.1.1 木马工作机理
  • 2.1.2 木马功能及特征
  • 2.1.3 木马发展及分类
  • 2.2 攻击技术研究
  • 2.2.1 木马植入技术
  • 2.2.2 木马隐藏技术
  • 2.2.3 木马自启动技术
  • 2.3 高级木马技术剖析
  • 2.3.1 内核级木马
  • 2.3.2 MBR木马
  • 2.3.3 BIOS木马
  • 2.4 未来发展趋势
  • 2.4.1 与病毒、蠕虫紧密结合
  • 2.4.2 利用漏洞进行攻击
  • 2.4.3 系统控制权的争夺
  • 2.4.4 基于公钥的安全通信
  • 2.4.5 一体化协同隐藏
  • 2.4.6 跨平台执行
  • 2.5 小结
  • 第三章 木马检测技术研究
  • 3.1 网络检测技术
  • 3.1.1 防火墙技术
  • 3.1.2 入侵检测技术
  • 3.1.3 网络检测技术的不足
  • 3.2 完整性检测技术
  • 3.3 特征码扫描技术
  • 3.4 实时监控技术
  • 3.5 虚拟机技术
  • 3.6 行为分析技术
  • 3.7 小结
  • 第四章 基于行为分析的木马检测系统设计
  • 4.1 系统总体设计
  • 4.1.1 系统设计目标
  • 4.1.2 系统开发环境
  • 4.1.3 系统整体模型
  • 4.1.4 系统体系结构
  • 4.1.5 系统运行机制
  • 4.2 木马行为特征库设计
  • 4.2.1 木马行为分析方法
  • 4.2.2 木马行为特征归纳
  • 4.2.3 行为特征库的构建
  • 4.3 具体功能模块设计
  • 4.3.1 监控模块
  • 4.3.2 信息收集模块
  • 4.3.3 行为判定模块
  • 4.3.4 响应模块
  • 4.3.5 自保护模块
  • 4.4 决策树分类算法在行为判定中的应用
  • 4.4.1 决策树分类算法的概念
  • 4.4.2 决策树分类算法在木马判定中的应用原理
  • 4.4.3 决策树分类算法应用于行为判定的示例
  • 4.5 小结
  • 第五章 系统实现与测试
  • 5.1 监控模块的实现
  • 5.1.1 实现技术基础
  • 5.1.2 进/线程检测子模块实现
  • 5.1.3 注册表检测子模块实现
  • 5.1.4 关键API调用检测子模块实现
  • 5.1.5 文件检测子模块实现
  • 5.1.6 通信检测子模块实现
  • 5.2 响应模块的实现
  • 5.3 自保护模块的实现
  • 5.4 系统测试
  • 5.4.1 测试环境
  • 5.4.2 稳定性和兼容性测试
  • 5.4.3 木马检测横向对比
  • 5.4.4 自保护测试
  • 5.5 小结
  • 第六章 总结与展望
  • 6.1 本文总结
  • 6.2 未来工作展望
  • 致谢
  • 参考文献
  • 攻硕期间取得的成果
  • 相关论文文献

    • [1].警惕挖矿木马攻击!高校超算系统应密切注意[J]. 中国教育网络 2020(06)
    • [2].在量子通信中遏制木马攻击[J]. 物理 2015(11)
    • [3].动态口令系统木马攻击的风险分析及防御[J]. 信息安全与通信保密 2008(10)
    • [4].基于模糊层次分析的木马攻击效果评估技术研究[J]. 网络与信息安全学报 2016(07)
    • [5].ARP木马攻击防范及解决方案[J]. 太原城市职业技术学院学报 2010(02)
    • [6].上半年我国2亿网民曾遭病毒木马攻击[J]. 通信管理与技术 2011(04)
    • [7].木马攻击原理及防御技术[J]. 信息与电脑(理论版) 2016(20)
    • [8].诚信网络:3·15就在我们身边[J]. 互联网天地 2011(03)
    • [9].MAC系统频遭木马攻击[J]. 微电脑世界 2011(12)
    • [10].数字[J]. 计算机安全 2010(07)
    • [11].8亿次木马攻击的幕后[J]. 电脑迷 2009(10)
    • [12].面向CGRCA配置比特流的硬件木马攻击防护方法[J]. 电子技术应用 2019(09)
    • [13].瑞星发布2009年第一季度安全报告 8亿人次网民遭木马攻击 挂马网站、浏览器成主要染毒渠道[J]. 计算机与网络 2009(08)
    • [14].“海莲花”APT木马对海洋工程建造企业的危害与防范浅析[J]. 信息技术与信息化 2017(04)
    • [15].有效防御PHP木马攻击的技巧[J]. 计算机与网络 2011(11)
    • [16].基于ICMP的木马攻击技术和防范策略探讨[J]. 无线互联科技 2012(06)
    • [17].特洛伊木马防范技术探析[J]. 网络安全技术与应用 2010(10)
    • [18].分块制造下硬件木马攻击方法及安全性分析[J]. 西安电子科技大学学报 2019(04)
    • [19].浅谈网页木马[J]. 科技传播 2011(13)
    • [20].特洛伊木马浅析及防范[J]. 硅谷 2012(19)
    • [21].以“采访”名义为社工手段的定向木马攻击[J]. 中国信息安全 2016(01)
    • [22].关于特洛伊木马攻击的探析[J]. 数字技术与应用 2011(03)
    • [23].木马攻击与防御发展简史[J]. 网络安全技术与应用 2009(05)
    • [24].现代计算机木马的攻击与防御[J]. 科技创新导报 2009(28)
    • [25].木马攻击与防御技术探究[J]. 科技信息 2013(12)
    • [26].基于自适应攻击树的木马检测方法[J]. 创新科技 2013(09)
    • [27].木马攻击原理及安全防范[J]. 网络安全技术与应用 2015(11)
    • [28].新品[J]. 信息安全与通信保密 2015(12)
    • [29].摆渡木马及其防御措施研究[J]. 信息技术 2012(11)
    • [30].木马的攻击和防范研究[J]. 科技信息 2013(04)

    标签:;  ;  ;  ;  

    计算机木马攻击与检测技术研究及实现
    下载Doc文档

    猜你喜欢