文章导读:在新的一年中,各位网友都进入紧张的学习或是工作阶段。网学的各位小编整理了其他类别-无进程无端口DLL木马的设计与实现的相关内容供大家参考,祝大家在新的一年里工作和学习顺利!
包括论文,设计,论文字数:10858,页数:24摘 要
随着网络技术的发展,越来越多的人开始接触到互联网。在人们感叹互联网功能强大的同时,面对了越来越多的网络信息安全的问题。网络木马程序对于网络信息安全是一个极大的挑战,它不同于计算机病毒,它能够盗取他人主机上的信息,或者拦截、监听、篡改他人发布到互联网上的信息。
DLL木马正是在研究木马程序的工作原理和工作方式的前提下,利用线程插入技术设计并开发出一种动态连接的木马,并且实现无进程和无端口的特点。木马设计主要侧重于将进程隐藏、端口隐藏和破坏word文档这三个功能实现并且有机的结合起来,对木马的远程注入有待进一步研究。
论文介绍了木马程序的工作原理和实现的功能,描述了主要的API函数,并且总结了一些查杀DLL木马的方法。
关键词:木马;线程插入;动态链接库;无进程
The Design and Implement of No-process and No-port DLL Trojan Horse
Abstract
With the development of the network technology, more and more people begin to use Internet. At the time people found the powerful function of the Internet, people have to face to more and more information security problems in the Internet. The Trojan horse program is a big challenge to the information security .It is different from computer’s virus. It could obtain the information of others’ computers and hold up, monitor, falsify others’ information which is distributed in the Internet.
The DLL Trojan horse makes use of the thread injecting technology to design and implement a dynamic link of Trojan horse after the study of Trojan horse work theory and mode. It has realized the features of no- process and no-port. The design of Trojan horse is to realize these three functions: hiding process and ports, destroying word files. The technology about long-distance injecting will be researched in the future.
The thesis introduces the work principle of Trojan horse program and the functions of realization. It also gives full descriptions of main API functions and summarizes some methods of killing DLL Trojan horse.
Key words: Trojan horse; Thread injecting; Dynamic Link library; No-process
目录
页
1 引言 1
1.1 课题背景 1
1.2 国内外研究现状 1
1.3 本课题研究的意义 1
2 相关理论基础 1
2.1 动态链接技术 1
2.2 应用编程接口 API 2
2.3 木马的有关知识 3
2.3.1 木马的定义 3
2.3.2 木马发展的方向 3
2.3.3 木马程序分类 4
3 需求分析 4
3.1 功能需求 4
3.2 性能需求 5
3.3 开发环境需求 5
3.3.1 单机模式 5
3.3.2 Visual C++ 6.0开发软件 6
4 设计与实现 6
4.1 系统结构原理的介绍 6
4.1.1 木马的主体 6
4.1.2 木马的注入 6
4.1.3 木马的启动 6
4.1.4 系统的各结构关系 7
4.2 具体设计的步骤及相关函数 8
4.2.1 木马功能的设计 8
4.2.2 木马的注入 9
4.2.3 木马的启动 12
4.3 木马的防治 13
5 系统测试 15
5.1 测试环境: 15
5.2 测试效果: 15
5.3 测试结果: 16
结 论 16
参考文献 17
致 谢 18