一、查杀几个着名的木马程序(论文文献综述)
王媛美[1](2017)在《基于隐性存储的木马原型研究与实现》文中研究表明近年来,互联网技术的快速发展引发了越来越严重的网络安全问题,如今网络安全问题已经严重威胁到个人的工作以及生活。其中,木马作为网络安全问题的重要攻克难题,亟需更好地防御技术来抵制它。由于木马常常采用最前沿的互联网技术。其技术已经从最初被动的规避安全防护软件迅猛发展到如今主动深入内核争夺主机的管理权,因此这对安全防护软件的木马查杀能力提出了更高层次的要求。本文对木马展开深入研究,剖析其关键技术,以期为更好的查杀木马提供坚实的理论基础和技术支撑。本文以高隐蔽性和高扩展性为目标,针对木马文件的“隐性存储技术”和“动态链接库内存加载技术”展开研究,结合“多层指令解析机制”,设计并实现了一个基于隐性存储的木马原型系统。本文的主要工作归纳如下:1、为解决传统隐性存储方法隐蔽性较低的问题,本文提出了“分块化”隐性存储方法,将内存中的功能载荷DLL(Dynamic Link Library)库文件以块形式分散存储在文件系统的“碎片”宿主中。由于碎片是文件系统的残留空间,将DLL库文件存储到碎片中不会占据文件系统的有效空间且不会改变系统的数据结构,因此本文提出的方法隐蔽性更高。同时,为了能够突破Windows DLL库文件仅限于从磁盘加载的限制,本文实现了“动态链接库内存加载”技术完成了DLL库文件在系统内存中的加载,进一步增强了隐性存储运行时的隐蔽性。2、基于本文提出的“分块化”隐性存储方法,设计并实现了一个木马原型系统。系统主要分为主控端和被控端两部分,其中由主控端向被控端发送指令。为了保证系统的隐蔽性和可扩展性,系统中的功能载荷均采用DLL库文件的形式隐性存储在本地磁盘以及动态加载运行。另外,为了进一步提升系统的可扩展性,使被控端能够识别不同的指令,本文设计了一种“多层指令解析机制”用于解析和执行指令。最后,本文对基于隐性存储的木马原型系统进行了测试验证。通过对测试结果分析,表明本文提出的隐性存储方案具有较高的隐蔽性,使得保存在本地的DLL文件能够规避目前主流的磁盘查杀软件的检测。
丁一鹤[2](2017)在《东方黑客 (长篇小说连载)》文中指出留学归来的网络高手卫媛成为北京市公安局网络安全保卫处的一名网警。报到当天,她就遇到了黑客入侵地铁控制系统的紧急情况。一波未平一波又起,公交一卡通又被发现存在高危漏洞,一旦遭黑客攻击,整个儿北京的公交系统都将乱套……在与黑客较量的过程中,卫媛和她的同事们意识到,对付黑客,对付无孔不入的病毒,仅靠警方的力量是不够的。高手在民间。在网安处的支持下,卫媛等网警中的佼佼者与着名杀毒企业的技术精英组成独角兽战队,联手追踪黑客的踪迹,共同保卫网络安全。长篇小说东方黑客,让那些寂寂无闻的网络安全英雄们走入读者的视野,为您呈现无形的网络战场上惊心动魄的博弈。
胡鹏[3](2015)在《基于多引擎查杀和行为特征的分布式木马检测系统研究与设计》文中进行了进一步梳理随着信息化的快速发展,各大安全厂商加大了对木马的查杀力度,由于存在巨大的黑色利益链,木马制造者也在快速的学习新的技术,改变自身,以避免被各种安全产品查杀。在这场“矛”与“盾”的较量中,没有绝对的胜者,只有根据当前信息安全技术的发展不断更新变化检测木马的方法,才能在这场没有硝烟的“战争”中成为“常胜将军”。基于多引擎查杀和行为特征的分布式木马检测系统的研究与设计是为了实现更有效的检测识别木马,尤其是针对当前APT攻击(即高级持续性威胁Advanced Persistent Threat)中所使用的高等级木马。通过调用多款知名杀毒软件引擎,提高针对已知木马的查杀成功率,有效减少因单一引擎查杀所造成的漏报问题;通过对已知木马的分析,创建基于行为特征的检测模型,从而提升针对未知木马的识别率;同时,通过可插拔的分布式的方式,同时检测多个程序样本,一方面有效提高检测的效率,另一方面可以方便扩展,实现系统的可伸缩性。通过对多个客户的实际需求的分析,确定采用基于C/S模式,B/S模式构建基于多引擎查杀和行为特征的分布式木马检测系统,并综合运用HOOK技术、虚拟化技术、WEB技术,HTTP技术来提升本系统的效率和易用性。根据需求分析结果,确定了本系统的建设目标与内容,并对系统功能模块、架构和服务进行分析。并完成详细的系统设计与实现,功能主要包括:样本自动化捕捉与提取、已知木马多引擎查杀、可疑木马危害程度评估、木马行为检测和结果判定等功能,并通过自动化注册的方式,实现查杀和分析虚拟主机的自动加入,方便扩展,降低运维成本。技术上尝试采用C/S模式,B/S模式相混合的网络架构,使用Microsoft SQLServer数据库,虚拟化环境使用VMWare Workstation。
李建彬[4](2014)在《基于流量的木马检测技术》文中指出当前计算机木马已成为传播最广泛影响最深远的病毒种类,已成为不法分子获取经济利益的广泛手段之一。然而针对木马检测的技术手段仍不完善,当前主流杀毒软件都已具备较强的木马查杀功能,但它们面向的主要是用户级对象,而针对企业级网络的专业木马检测系统并未出现。在此背景下,论文着手研究木马技术及其检测原理,并提出基于流量的木马检测新思路。本论文的核心是研究当前成熟的PC端木马检测技术和入侵检测系统,并将前者采用的技术以某种形式转换利用于后者,最终形成一套针对企业网络级的木马检测系统方案。论文主要工作包括木马及其检测技术研究、流量检测模型及关键技术研究、系统开发与测试。第一部分,木马技术研究着重对各类主流木马进行分析,了解木马核心技术和原理等;第二部分,木马检测技术则从PC端检测技术和入侵检测技术两方面进行研究,前者对当前PC端主流检测技术进行详尽分析,深入了解其中原理和方法,而对入侵检测技术的研究则主要是对入侵检测模型及其中关键问题进行深入分析;论文第三部分为本系统核心,提出了基于流量检测模型及模型中关键技术设计,包括流量处理、数据包乱序及实时检测三大部分。论文第四部分在前文的基础上详细设计整个系统并实现前述算法思想,在系统原型的基础上搭建测试环境并进行充分测试。为验证论文所提方案的可行性,系统分别对系统负载压力、木马检测能力做测试。实验证明系统对大流量的抗压能力较好,随着系统的运行时间加长,系统对抗负载压力逐渐提高。其次系统具备良好的木马检测能力,针对木马植入及活动阶段,系统能有效检测出内网中活动主机潜在风险,但系统漏报率及误报率相对终端检测软件偏高。本系统证明基于流量进行木马监控是可行的,面向终端的检测技术可应用于面向网络流量的检测技术中,且与前者相比具有部署成本低、覆盖面广的特性。论文对未来病毒木马检测技术具有一定的参考意义,对当前及未来入侵检测系统、入侵防御系统具有拓展性意义。
赵巍[5](2014)在《基于模糊行为分析的木马检测技术》文中指出随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要支柱力量,由于网络信息中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的木马程序的攻击,从而窃取用户的重要信息,传统的木马检测技术在许多方面都有不足和缺陷,尤其是针对未知木马的检测难度更是不言而喻。传统检测模型在检测过程中更是没有考虑到网络攻击的不确定性因素,从而导致误报率的增加。而滥用检测系统的专家知识库具有的自学习性和自适应性可以很好的弥补传统检测技术的缺陷。模糊行为库的建立也在一定程度上考虑了攻击行为的不确定性,从而提升检测能力。本文在深入研究行为分析算法的基础上,将模糊行为分析库应用到木马检测过程中,主要做了如下研究工作:(1)研究木马发展历史以及国内外现状,阐释木马检测原理与工作机制,对常见木马程序的攻击特点进行分类,对比静态检测技术与动态检测技术之间的区别,并分析优缺点。(2)阐释滥用检测是针对已知(类似)的攻击行为和间接违背系统安全策略行为的检测,攻击系统缺陷知识库往往是是滥用检测的基础。结合基于行为分析的木马检测技术的常见原理和算法,设计实现模糊行为库,分析这些算法在木马检测中的重要性和实用性。(3)研究模糊行为规则的建立的过程,在传统的基于特征码的检测算法的基础上提出了基于行为分析的木马检测模式,对模糊行为分析模块分析的结果进行去模糊化,最终使检测模型性能得到提升。(4)构建一个虚拟的网络环境,对整体模型进行实验测试。证明模糊行为分析算法在提高检测正确率和降低误报率两个方面都能取得较好效果。
钟红山[6](2014)在《应用程序“指纹”技术检查计算机程序感染病毒》文中进行了进一步梳理计算机病毒对于所有计算机的使用者都是一个必须面对的问题。在计算安全领域,文件型计算机病毒是一个主要研究对象。病毒的处理分为预防病毒与删除病毒,其中应该以预防为主,当发现程序文件受到攻击,应该立即终止对程序文件的改动,文中设计的方法,每安装一个的新的软件系统,立即采集每一个程序文件的指纹(作为原始指纹),并保存在磁盘里,当发现程序文件被修改时,要用程序文件的原始指纹与当前指纹进行比对,如果相同或者是一个正常处理就接受修改,否则终止程序文件的修改,并且用保存在磁盘中的原始程序文件在系统中恢复。
康志博[7](2014)在《基于Android平台的木马机理与检测技术研究》文中认为随着移动互联网的不断深入发展,移动智能终端设备已经在人群中得到迅速普及。而Android系统在移动互联网中庞大的市场占有率及其相对开放的特点,使得Android平台成为了木马侵袭的重灾区。用户移动终端被感染后,会造成隐私信息被窃、恶意扣除手机资费等诸多损失。因此对Android系统中木马程序作用机理以及检测方案的研究具有重要的现实意义,也成为了现在的热点问题。本文首先简要介绍了目前Android系统的安全现状以及近年来安全领域国内外的研究成果,并重点对Android平台的安全机制进行研究,分析了Android系统自身已有或者可能存在的安全漏洞。这些内容对分析平台中木马文件的作用机制以及有效的检测技术是很有必要的。为了对木马在Android系统中的攻击手段及作用机理进行深入研究,本文对Android平台中典型的具有普遍意义的三种类型木马进行了逆向分析,借助相应的Android逆向调试工具分析了木马程序白启动、监听用户信息、窃取用户资料等行为的工作机理。并对目前主流的Android平台木马检测技术进行分析和对比了其优缺点,综合对比后选择了基于特征码的静态检测技术作为本文的木马检测方案。基于特征码的静态检测方案技术具有成熟稳定,误报率低的特点并被各大杀软公司广泛采用。本文选择基于特征码的静态检测方案作为检测工具的核心。为了解决基于特征码的静态检测方案对未知应用程序漏报率相对较高的情况,本文增加了对应用程序的敏感权限扫描模块,通过扫描统计未知应用程序拥有的敏感权限对应用的安全性进行鉴别,增加基于特征码的静态检测方案检测性能。
陈希[8](2013)在《基于DOM模型的IIS网页木马检测系统的研究与实现》文中指出随着互联网技术的演进,网络已经成为人们日常生活中获取信息和便捷服务中不可缺少的一部分。日益丰富的网站带来用户数量激增的同时,网络中的木马程序种类也不断增加,这给安全领域的杀毒软件厂商们也带来了很大的冲击。互联网技术突飞猛进的同时,互联网安全技术却没有得到同等的关注。安全技术的鲜有成就也拖累了整个互联网技术发展进程。网页木马是目前在网络中传播木马的主要途径之一,要想从根源上切断网页木马的传播,就要保证网站服务器的安全。本课题主要针对攻击ⅡS服务器的网页木马,提出网页木马的检测模型,通过扫描网页代码以检测在ⅡS服务器上的网页木马。本文首先介绍了ⅡS网页木马的主要分类及其攻击原理。研究了在对网页进行初步行为分析过程中所赖的技术,包括网页的文档结构模型和脚本的解析技术。然后针对目前常用的网页木马检测算法进行比较,以确定出在本课题中为了检测网页的木马行为而选用的智能化检测算法。同时由于木马检测上的模糊性,引入了模糊分类对检测算法进行优化。在通过对ⅡS网页木马的行为特征仔细分析后,将网页木马的行为特征分为两个组成部分:外部行为特征和内部行为特征。并提出基于网页行为分析的向量空间模型用以对网页抽象且无规则的信息进行结构化的建模,然后在此向量空间模型基础上,完成基于行为分析的ⅡS网页木马检测器的设计与实现。最后,构造一系列仿真的网页正负样本数据集对此检测模型进行数据训练,并通过一系列的数据测试对该模型的检测率、漏报率和虚报率上与其他专业杀毒软件做出对比分析,证明了本课题中提出的ⅡS网页木马检测模型的准确性。
曹峰[9](2012)在《木马病毒隐藏方法研究与实现》文中指出随着计算机技术的不断发展,现代社会对于计算机相关技术的应用已经融入各个领域。同时,出于不同的目的,对计算机系统的攻击技术也不断发展。特别是近十年以来,以木马技术为代表的计算机攻击技术对全球范围内的计算机安全产生了极大的威胁。世界各国在不断完善自身重要信息部门的安全防护能力的同时,也将计算机攻击技术作为一个新型的攻击武器进行重点研究。在众多的攻击技术和恶意代码当中,木马技术出现时间较早且技术较为成熟,同时具备较强的潜伏能力和控守能力,对目标主机的渗透和信息的窃取更为彻底,在众多的技术当中占有举足轻重的地位,也是各国重点研究的技术之一。特洛伊木马病毒作为一种已经使用多年、成熟的恶意代码技术,已经成为网络攻击的主要武器,它具有破坏力大、隐蔽性强、容易实现等特点。本文结合网络信息战的要求,分析总结了当前的各种木马攻击技术,重点研究了木马病毒的隐蔽技术,并在传统木马技术的基础上,设计和实现了反弹连接木马程序。本文主要完成了以下工作:(1)简要介绍了当前应用较为广泛的各种网络攻击技术,并对本文加以运用的木马技术进行了重点阐述。(2)对木马技术的发展过程、技术特点、关键技术以及今后发展的前景进行了逐一讨论和研究。(3)在总结了诸多木马技术的特点的基础上,结合本文所论述的实际情况,在一系列关键技术上使用了不同的木马技术,并将这些技术进行融合,最终设计实现了一个以反连端口技术为基础,具有较强隐藏特性以及控守功能的木马系统。(4)根据本文所介绍的内容,通过反思,提出了一些防范木马攻击的建议。并对全文内容进行了总结,对所设计的木马系统进行了分析,找出不足以及今后的改进方向。最后对本文完成之后的后续工作进行了展望。
姜小妹,方芳[10](2012)在《浅析木马侵袭及清除方法》文中研究说明随着计算机使用的不断增加,计算机病毒也越来越受到人们的重视。本文对木马病毒入侵进行了分析,并提出了清除木马的方法。
二、查杀几个着名的木马程序(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、查杀几个着名的木马程序(论文提纲范文)
(1)基于隐性存储的木马原型研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究概况 |
1.3 论文主要工作 |
1.4 本论文的结构安排 |
第二章 相关技术介绍 |
2.1 木马技术基础 |
2.1.1 木马简介 |
2.1.2 木马的隐藏技术 |
2.1.3 木马的发展趋势 |
2.2 木马的隐性存储 |
2.2.1 NTFS文件系统简介 |
2.2.2 隐性存储的现状分析 |
2.3 PE文件格式 |
2.3.1 PE文件格式的简介 |
2.3.2 PE文件格式的结构 |
2.4 本章小结 |
第三章 基于隐性存储的木马原型系统设计 |
3.1 系统概述 |
3.2 系统需求分析 |
3.3 系统架构设计 |
3.4 模块设计 |
3.4.1 心跳模块设计 |
3.4.2 多层指令解析模块设计 |
3.4.3 动态链接库内存加载模块设计 |
3.4.4 隐性存储模块设计 |
3.5 本章小结 |
第四章 基于隐性存储的木马原型系统实现 |
4.1 心跳模块实现 |
4.2 指令执行模块实现 |
4.2.1 指令的标准格式 |
4.2.2 多层指令解析 |
4.3 动态链接库内存加载模块实现 |
4.3.1 动态链接库的内存加载 |
4.3.2 导出函数地址的获取 |
4.3.3 动态链接库的释放 |
4.4 隐性存储模块实现 |
4.4.1 文件隐藏实现 |
4.4.2 文件恢复实现 |
4.5 DLL功能载荷实现 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境 |
5.2 测试内容 |
5.3 测试结果与分析 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(3)基于多引擎查杀和行为特征的分布式木马检测系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究的目的和意义 |
1.2 国内外研究现状 |
1.2.1 国内研究状况 |
1.2.2 国外研究状况 |
1.3 本文主要研究内容 |
1.4 本文章节安排 |
第二章 木马分类介绍和杀毒软件自动化调用方式研究 |
2.1 木马的种类及特点介绍 |
2.1.1 盗号木马 |
2.1.2 网银木马 |
2.1.3 间谍木马 |
2.1.4 APT木马 |
2.2 木马的检测方法 |
2.2.1 静态检测 |
2.2.2 动态检测 |
2.2.3 APT检测 |
2.3 杀毒软件自动化调用方式研究 |
2.3.1 知名杀毒软件特点分析 |
2.3.2 自动化调用方式 |
第三章 木马行为特征检测技术及检测框架研究 |
3.1 木马行为特征检测技术 |
3.2 木马行为特征类型 |
3.3 木马行为特征检测框架研究 |
第四章 分布式木马检测系统设计 |
4.1 框架设计 |
4.2 主机代理模块设计 |
4.3 查杀代理模块设计 |
4.3.1 查杀虚拟环境管理 |
4.3.2 查杀代理 |
4.4 分析代理模块设计 |
4.4.1 分析虚拟环境管理 |
4.4.2 分析代理 |
4.4.3 分析脚本 |
4.5 管理服务模块设计 |
4.6 黑白名单管理模块设计 |
第五章 分布式木马检测系统测试 |
5.1 稳定性测试 |
5.2 兼容性测试 |
5.3 功能测试 |
5.4 对比测试 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续研究工作 |
攻硕期间取得的成果 |
致谢 |
参考文献 |
附件 |
(4)基于流量的木马检测技术(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究工作的背景 |
1.2 研究目的及意义 |
1.3 国内外研究现状 |
1.4 本文的组织安排 |
第二章 木马检测技术 |
2.1 木马技术 |
2.1.1 木马定义 |
2.1.2 木马分类 |
2.1.3 木马核心技术 |
2.2 木马检测技术 |
2.2.1 PC端病毒检测技术 |
2.2.2 入侵检测技术 |
2.3 本章小结 |
第三章 基于流量的木马检测模型及关键技术研究 |
3.1 引言 |
3.2 预处理关键技术 |
3.3 过滤器关键技术 |
3.3.1 P2P流量检测算法 |
3.3.1.1 基于载荷特征的P2P流量检测 |
3.3.1.2 基于P2P流量特征检测 |
3.3.2 URL信用评估算法 |
3.3.3 采样检测及反馈过滤算法 |
3.3.4 过滤算法比较分析 |
3.4 木马检测关键技术 |
3.4.1 基于知识库检测的关键技术 |
3.4.1.1 基于木马字符特征检测算法 |
3.4.1.2 基于MD5值云查算法 |
3.4.2 基于行为检测的关键技术 |
3.4.2.1 行为收集模块 |
3.4.2.2 行为关联分析 |
3.4.3 检测算法对比分析 |
3.5 本章小结 |
第四章 基于流量的木马检测系统原型设计与实验验证 |
4.1 总体架构 |
4.1.1 功能模块 |
4.1.2 检测引擎调度 |
4.1.3 系统流程 |
4.1.4 其他设计 |
4.2 预处理模块 |
4.3 中间层模块 |
4.4 数据检测模块 |
4.4.1 内存池 |
4.4.2 并发检测 |
4.4.2.1 基于字符特征库检测引擎 |
4.4.2.2 基于MD5云查引擎 |
4.4.2.3 基于木马行为特征库引擎 |
4.5 异常响应模块 |
4.6 实验 |
4.6.1 开发环境 |
4.6.2 测试环境搭建 |
4.6.3 实验测试 |
4.7 系统能力对比及网络性能分析 |
4.8 小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)基于模糊行为分析的木马检测技术(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 木马检测技术研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 工作内容 |
1.4 文章内容 |
第2章 木马程序 |
2.1 木马基本概念 |
2.2 传统木马工作特点 |
2.2.1 木马的自启动能力 |
2.2.2 木马的复制能力 |
2.2.3 端口扫描能力 |
2.2.4 关联文件能力 |
2.3 木马常用技术 |
2.3.1 潜伏技术 |
2.3.2 交互技术 |
2.3.3 反扫描技术 |
2.4 检测技术种类 |
2.4.1 静态检测技术 |
2.4.2 动态检测技术 |
2.5 本章小结 |
第3章 滥用检测与行为分析 |
3.1 滥用检测系统原理 |
3.1.1 滥用检测技术的分类 |
3.1.2 滥用检测技术的存在的问题 |
3.2 基于行为分析的木马监测技术 |
3.2.1 行为分析木马监测系统的原理 |
3.2.2 行为分析木马监测技术的缺点 |
3.3 本章小结 |
第4章 基于模糊行为分析的木马检测算法 |
4.1 模糊入侵检测的基本概念 |
4.1.1 模糊推理模型 |
4.1.2 对木马攻击变体的检测能力分析 |
4.2 模糊入侵检测的工作原理 |
4.2.1 模块设计 |
4.2.2 输出的去模糊化 |
4.2.3 模型性能分析 |
4.3 模糊攻击知识库的建立 |
4.3.1 网络数据包的攻击特征选取 |
4.3.2 模糊行为分析库的建立 |
4.4 本章小结 |
第5章 木马检测模型的设计与结果分析 |
5.1 设计思路 |
5.1.1 设计目标 |
5.1.3 模型结构 |
5.2 系统评价 |
5.2.1 自学习性 |
5.2.2 扩展性 |
5.3 实验过程分析 |
5.3.1 实验环境 |
5.3.2 生成日志代码 |
5.3.3 实验过程与结果 |
5.4 实验结果分析 |
5.5 小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
个人简历 |
(6)应用程序“指纹”技术检查计算机程序感染病毒(论文提纲范文)
1 前言 |
2 计算机安全 |
3 程序文件型病毒 |
4 杀毒程序原理 |
5 计算机程序指纹 |
6 程序指纹的管理 |
7 监控计算机程序病毒 |
8 结语 |
(7)基于Android平台的木马机理与检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题任务 |
1.3 论文结构 |
第二章 Android平台介绍及安全机制分析 |
2.1 Android平台概述 |
2.1.1 Android平台系统架构 |
2.1.2 Android平台基本应用组件 |
2.2 Android平台组件生命周期解析 |
2.3 Android平台安全机制 |
2.4 Android平台安全机制的不足之处 |
2.5 本章小结 |
第三章 Android平台典型木马样本的技术分析 |
3.1 Android平台木马的介绍 |
3.1.1 Android木马的发展及危害 |
3.1.2 Android木马的传播方式 |
3.2 Android平台木马逆向分析 |
3.2.1 Android平台僵尸网络木马技术分析 |
3.2.2 Android平台盗号木马技术分析 |
3.2.3 Android平台窃取资费木马技术分析 |
3.3 木马样本逆向分析总结及技术实现分析 |
3.4 Android平台木马检测技术 |
3.5 本章小结 |
第四章 Android平台木马检测工具的设计与实现 |
4.1 Android木马检测工具整体设计方案 |
4.2 Android木马检测工具的功能实现 |
4.2.1 文件扫描解析模块 |
4.2.2 特征库匹配模块 |
4.2.3 权限信息扫描模块 |
4.2.4 敏感权限鉴别模块 |
4.3 工具测试 |
4.3.1 测试环境 |
4.3.2 性能测试 |
4.4 本章小结 |
第五章 结束语 |
5.1 论文工作总结 |
5.2 问题和展望 |
参考文献 |
致谢 |
(8)基于DOM模型的IIS网页木马检测系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的背景和意义 |
1.2 国内外发展现状 |
1.3 研究目标与创新点 |
1.4 论文组织与安排 |
第二章 网页木马检测相关技术 |
2.1 引言 |
2.2 网页木马的演变及其特征 |
2.3 ⅡS网页木马的分类以及其攻击原理 |
2.4 网页的DOM结构及其解析 |
2.4.1 网页的DOM结构 |
2.4.2 如何对网页DOM结构进行解析 |
2.5 网页的JavaScript脚本解析 |
2.6 ⅡS网页木马智能化检测算法 |
2.6.1 常用的网页木马检测分类算法 |
2.6.2 行为特征模糊分类算法 |
2.7 本章小结 |
第三章 基于DOM结构的网页行为分析模型 |
3.1 引言 |
3.2 ⅡS网页木马的行为特征 |
3.2.1 外部行为特征 |
3.2.2 内部行为特征 |
3.3 网页行为分析模型的研究 |
3.3.1 向量空间模型 |
3.3.2 基于网页行为分析的向量空间建模 |
3.3.3 基于网页行为分析的向量空间模型的优势 |
3.4 本章小结 |
第四章 基于行为分析模型的木马检测器的设计及实现 |
4.1. 引言 |
4.2 行为特征分类设计 |
4.3 基于行为特征的木马检测器设计 |
4.3.1 行为特征预处理 |
4.3.2 ⅡS网页木马检测器框架设计 |
4.4 基于行为特征的木马检测器的实现 |
4.4.1 外部行为特征分析模块 |
4.4.2 解码模块 |
4.4.3 内部行为特征分析模块 |
4.4.4 综合统计分析模块 |
第五章 仿真实验与分析 |
5.1 引言 |
5.2 训练数据集的设计 |
5.3 实验环境 |
5.4 测试结果分析 |
5.4.1 评价指标 |
5.4.2 数据对比 |
5.5 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(9)木马病毒隐藏方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 需求分析 |
1.4 研究内容 |
1.5 论文结构与章节安排 |
第二章 木马基本技术分析 |
2.1 木马概念与特征 |
2.1.1 木马的概念及种类 |
2.1.2 木马原理 |
2.1.3 木马的特性 |
2.2 木马进程隐藏技术 |
2.2.1 进程伪隐藏技术 |
2.2.2 动态链接库隐藏 |
2.3 木马隐蔽通信技术 |
2.4 木马技术的发展趋势 |
2.5 本章小结 |
第三章 木马病毒系统总体设计 |
3.1 系统设计目标 |
3.2 系统总体设计 |
3.2.1 系统结构 |
3.2.2 功能设计 |
3.3 系统关键技术实现 |
3.3.1 进程隐藏实现 |
3.3.2 通信隐蔽实现 |
3.4 本章小结 |
第四章 木马病毒隐蔽功能设计与实现 |
4.1 木马隐藏的实现 |
4.2 木马隐蔽通信的实现 |
4.2.1 木马反弹连接 |
4.2.2 木马通信协议 |
4.3 木马功能的实现 |
4.3.1 木马自启动的实现 |
4.3.2 木马源文件的删除 |
4.3.3 木马的文件关联 |
4.4 本章小结 |
第五章 木马系统的测试 |
5.1 测试环境与配置 |
5.2 测试流程 |
5.3 测试内容 |
5.3.1 软件单元测试 |
5.3.2 软件集成测试 |
5.3.3 软件确认测试 |
5.3.4 软件系统测试 |
5.4 本章小结 |
第六章 木马的防范 |
6.1 木马藏匿的位置 |
6.2 端口与木马防范 |
6.3 一般的防范方法 |
6.4 本章小结 |
第七章 结束语 |
7.1 工作总结 |
7.2 工作展望 |
致谢 |
参考文献 |
四、查杀几个着名的木马程序(论文参考文献)
- [1]基于隐性存储的木马原型研究与实现[D]. 王媛美. 电子科技大学, 2017(02)
- [2]东方黑客 (长篇小说连载)[J]. 丁一鹤. 啄木鸟, 2017(03)
- [3]基于多引擎查杀和行为特征的分布式木马检测系统研究与设计[D]. 胡鹏. 华南理工大学, 2015(12)
- [4]基于流量的木马检测技术[D]. 李建彬. 电子科技大学, 2014(03)
- [5]基于模糊行为分析的木马检测技术[D]. 赵巍. 河南工业大学, 2014(05)
- [6]应用程序“指纹”技术检查计算机程序感染病毒[J]. 钟红山. 数字技术与应用, 2014(03)
- [7]基于Android平台的木马机理与检测技术研究[D]. 康志博. 北京邮电大学, 2014(04)
- [8]基于DOM模型的IIS网页木马检测系统的研究与实现[D]. 陈希. 北京邮电大学, 2013(11)
- [9]木马病毒隐藏方法研究与实现[D]. 曹峰. 电子科技大学, 2012(05)
- [10]浅析木马侵袭及清除方法[J]. 姜小妹,方芳. 科教导刊(中旬刊), 2012(10)