摆渡木马隐藏技术的防范研究

摆渡木马隐藏技术的防范研究

论文摘要

中国互联网正处在普及阶段的大规模扩张时期,人们在享受网络所带来的便利性时,网络安全所表现出来的脆弱性令人担忧,同时,人们安全意识水平的落后,安全防护的被动等给黑客破坏网络的平静提供了良好的机会。互联网发展的速度如此惊人,伴随的攻击技术也不甘示弱,逐渐朝着攻击手段多样化、检测方式隐蔽化、查杀方式困难化发展,无不困扰着受害群体。正当黑客们肆无忌惮的采用“狼群战术”、“蛙跳攻击”等黑客技术对网络窃密和情报渗透时,隔离于互联网连接的企业涉密部门的内部工作网惊人的发现了外网的木马。据最近的调查表明,一个重要的途径是摆渡木马攻击,利用的是像U盘、移动硬盘之类的移动存储介质。事实说明摆渡木马攻破了网络隔离的一道防线,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为攻击提供一个畅通无阻的安全通道。因此,本文致力于摆渡木马的攻击与防范研究,对防范木马攻击,减少网络破坏和加强网络安全有重要的意义。为了从本质上了解和认识功能特殊的摆渡木马,以便减少其带来的危害,本文首先剖析了传统木马攻击技术,从传统木马的基本原理过渡、引出摆渡木马的概念和工作机理。随后,详细分析摆渡木马的隐藏技术和启动技术,得出了特有的启动和隐蔽方式,设计出摆渡木马攻击原型,并剖析了其中的关键技术。其次,针对摆渡木马的设计原理,搭建虚拟仿真环境,重现了摆渡木马的攻击全过程,进一步加深理解摆渡木马攻击行为特征。最后,总结出摆渡木马传统防御框架,并针对传统框架暴露出来的缺陷,设计出主动防御框架,系统的理解木马防御工作。通过结合主动防御和特征码技术,并使其具有可实施性,提炼出纵深立体防御体系,从整体上防范和遏制摆渡木马及衍生木马的侵害。论文的主要创新之处在于:(1)提出摆渡木马的概念和攻击行为。(2)从行为对抗的角度,对摆渡木马的原型进行研究和设计。(3)对网络攻击行为的分析建立在虚拟环境之上。(4)提炼出摆渡木马防御框架,并根据可实施性原则,总结出木马纵深立体防御体系。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究目的和意义
  • 1.2 国内外研究现状
  • 1.3 本文工作和创新之处
  • 1.4 本文结构
  • 1.5 本章小结
  • 2 摆渡木马技术研究
  • 2.1 传统木马
  • 2.1.1 传统木马定义
  • 2.1.2 传统木马特征
  • 2.1.3 传统木马功能
  • 2.1.4 传统木马隐藏的主要方式
  • 2.1.5 传统木马隐藏的技术实现
  • 2.1.6 传统木马攻击的工作机制
  • 2.1.7 传统木马的开发技术
  • 2.2 摆渡木马
  • 2.2.1 摆渡木马定义
  • 2.2.2 摆渡木马特征
  • 2.2.3 摆渡木马功能
  • 2.2.4 摆渡木马攻击原理
  • 2.2.5 摆渡木马隐藏技术
  • 2.2.6 摆渡木马的开发技术
  • 2.3 传统木马和摆渡木马综合比对
  • 2.4 本章小结
  • 3 摆渡木马攻击研究
  • 3.1 摆渡木马设计环境
  • 3.2 摆渡木马原型实施
  • 3.2.1 摆渡木马的原始文件组成
  • 3.2.2 内核隐藏模块
  • 3.2.3 驱动程序安装
  • 3.2.4 获取文件模块
  • 3.2.5 发送文件模块
  • 3.2.6 工作流程
  • 3.3 本章小结
  • 4 虚拟平台仿真实验搭建
  • 4.1 VMware Workstation 平台环境简介
  • 4.2 实验环境介绍
  • 4.3 攻击实验仿真
  • 4.4 本章小结
  • 5 摆渡木马防御研究
  • 5.1 摆渡木马传统防御框架
  • 5.2 摆渡木马传统防御评价
  • 5.3 摆渡木马主动防御框架
  • 5.3.1 代码注入
  • 5.3.2 注册表监控
  • 5.3.3 进核心态
  • 5.3.4 文件监控
  • 5.3.5 其他监控
  • 5.3.6 综合应用
  • 5.4 本章小结
  • 6 结论与展望
  • 6.1 全文总结
  • 6.2 未来研究工作展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].警惕挖矿木马攻击!高校超算系统应密切注意[J]. 中国教育网络 2020(06)
    • [2].在量子通信中遏制木马攻击[J]. 物理 2015(11)
    • [3].动态口令系统木马攻击的风险分析及防御[J]. 信息安全与通信保密 2008(10)
    • [4].基于模糊层次分析的木马攻击效果评估技术研究[J]. 网络与信息安全学报 2016(07)
    • [5].ARP木马攻击防范及解决方案[J]. 太原城市职业技术学院学报 2010(02)
    • [6].上半年我国2亿网民曾遭病毒木马攻击[J]. 通信管理与技术 2011(04)
    • [7].木马攻击原理及防御技术[J]. 信息与电脑(理论版) 2016(20)
    • [8].诚信网络:3·15就在我们身边[J]. 互联网天地 2011(03)
    • [9].MAC系统频遭木马攻击[J]. 微电脑世界 2011(12)
    • [10].数字[J]. 计算机安全 2010(07)
    • [11].8亿次木马攻击的幕后[J]. 电脑迷 2009(10)
    • [12].面向CGRCA配置比特流的硬件木马攻击防护方法[J]. 电子技术应用 2019(09)
    • [13].瑞星发布2009年第一季度安全报告 8亿人次网民遭木马攻击 挂马网站、浏览器成主要染毒渠道[J]. 计算机与网络 2009(08)
    • [14].“海莲花”APT木马对海洋工程建造企业的危害与防范浅析[J]. 信息技术与信息化 2017(04)
    • [15].有效防御PHP木马攻击的技巧[J]. 计算机与网络 2011(11)
    • [16].基于ICMP的木马攻击技术和防范策略探讨[J]. 无线互联科技 2012(06)
    • [17].特洛伊木马防范技术探析[J]. 网络安全技术与应用 2010(10)
    • [18].分块制造下硬件木马攻击方法及安全性分析[J]. 西安电子科技大学学报 2019(04)
    • [19].浅谈网页木马[J]. 科技传播 2011(13)
    • [20].特洛伊木马浅析及防范[J]. 硅谷 2012(19)
    • [21].以“采访”名义为社工手段的定向木马攻击[J]. 中国信息安全 2016(01)
    • [22].关于特洛伊木马攻击的探析[J]. 数字技术与应用 2011(03)
    • [23].木马攻击与防御发展简史[J]. 网络安全技术与应用 2009(05)
    • [24].现代计算机木马的攻击与防御[J]. 科技创新导报 2009(28)
    • [25].木马攻击与防御技术探究[J]. 科技信息 2013(12)
    • [26].基于自适应攻击树的木马检测方法[J]. 创新科技 2013(09)
    • [27].木马攻击原理及安全防范[J]. 网络安全技术与应用 2015(11)
    • [28].新品[J]. 信息安全与通信保密 2015(12)
    • [29].摆渡木马及其防御措施研究[J]. 信息技术 2012(11)
    • [30].木马的攻击和防范研究[J]. 科技信息 2013(04)

    标签:;  ;  ;  ;  

    摆渡木马隐藏技术的防范研究
    下载Doc文档

    猜你喜欢