基于木马的计算机远程控制及隐藏技术研究硕士论文开题报告【优质3篇】

时间:2012-08-05 01:30:45
染雾
分享
WORD下载 PDF下载 投诉

基于木马的计算机远程控制及隐藏技术研究硕士论文开题报告 篇一

标题:基于木马的计算机远程控制及隐藏技术研究——开题报告

摘要:本研究旨在深入探索基于木马的计算机远程控制及隐藏技术,通过分析与研究木马的构造原理、传播方式以及网络攻击手段,探索出一种有效的远程控制与隐藏技术,以提高计算机系统的安全性。本文将主要从以下几个方面展开研究:木马的定义与分类、木马的传播与隐藏技术、木马的远程控制方法与实现、木马的防御与检测技术等。通过对相关文献的综述与分析,结合实际案例的研究,本研究旨在为计算机系统的安全防御提供有益的参考与指导。

关键词:木马、计算机安全、远程控制、隐藏技术、防御与检测

1. 研究背景与意义

计算机的迅速发展与广泛应用给人们的生活与工作带来了极大的便利,然而与此同时,网络攻击与安全威胁也日益增加。木马作为一种常见的网络攻击手段,其远程控制与隐藏技术的研究对于提高计算机系统的安全性具有重要意义。

2. 研究目标与内容

本研究旨在深入研究基于木马的计算机远程控制及隐藏技术,主要包括木马的定义与分类、木马的传播与隐藏技术、木马的远程控制方法与实现、木马的防御与检测技术等内容。通过对相关文献的综述与分析,结合实际案例的研究,探索出一种有效的远程控制与隐藏技术,以提高计算机系统的安全性。

3. 研究方法与步骤

本研究将采用文献综述与实证研究相结合的方法,首先对木马的定义与分类进行系统的梳理与总结,然后通过实证研究分析木马的传播与隐藏技术,进一步探究木马的远程控制方法与实现,并结合现有的防御与检测技术,提出一种有效的木马防御方案。

4. 研究预期成果与创新点

本研究预期成果为提出一种有效的基于木马的计算机远程控制及隐藏技术,为计算机系统的安全防御提供有益的参考与指导。创新点在于对木马的传播与隐藏技术进行深入研究,结合实际案例的研究,提出一种有效的远程控制与隐藏技术。

5. 研究计划与进度安排

本研究计划分为以下几个阶段:第一阶段,对木马的定义与分类进行综述与总结;第二阶段,通过实证研究分析木马的传播与隐藏技术;第三阶段,探究木马的远程控制方法与实现;第四阶段,结合现有的防御与检测技术,提出一种有效的木马防御方案。预计整个研究需要用时约一年。

结论:本研究旨在深入研究基于木马的计算机远程控制及隐藏技术,通过对木马的传播与隐藏技术进行实证研究,探索出一种有效的远程控制与隐藏技术,以提高计算机系统的安全性。研究计划将分为四个阶段进行,预计需要用时约一年。本研究的成果将为计算机系统的安全防御提供有益的参考与指导。

基于木马的计算机远程控制及隐藏技术研究硕士论文开题报告 篇三

基于木马的计算机远程控制及隐藏技术研究硕士论文开题报告

  硕士学位论文开题报告

  基于木马的计算机远程控制及隐藏技术研究

  一、课题背景与意义

  “计算机远程控制”是指管理人员(使用人员)在异地通过计算机广域网络(WAN)、异地拨号或双方都接入Internet等手段,与目标计算机进行连接,将目标计算机(终端设备)的桌面环境显示到自己的计算机上,同时通过本地计算机输入助出控制设备对远程计算机(终端设备)进行配置、软件安装等工作,就如同在本地计算

机上操作一样。

  在计算机网络方面“远程控制”中的“远程”并不是一个距离上的概念,而是—个网络上的概念。两台计算机之间并不需要在实际距离上相隔很远,也许被控制的“远程计算机”就在控制端计算机的隔壁。对于网络管理员、技术服务人员来说,远程控制提供了一种使捷、高效的手段。由于这种软件的特殊性,如果这种技术用在不正当网络攻击方面,就很可能给对方带来很多意想不到的后果,所以“远程控制”技术要慎重使用。

  远程控制因应用的环境和目的不同,它的用途也不完全一样,总的来说,远程控制技术在计算机网络应用方面的主要用途体现在以下几个方面。

  1.获取目标计算机屏幕图份、窗口及进程列表

  通过远程控制技术进入对方计算机后,用户所看到的是对方的计算机资源,而不是自己的。

  2.记录并提取远端键盘事件

  键盘事件也就是击键序列,即监视远端键盘输入的内容。因为本地计算机的空时屏幕显示在远程控制端用户计算机上,所以本地所做的一切操作都会同步显示在控制端用户屏幕上,就像在本地机上查看一样清楚。有的还专门有记录被控制端计算机用户的击键盘操作过程,并形成文件,以供调用,然后黑客们利用对这些记录文件的分析就可以查出对方正在进行的操作,这在黑客行为中较为常见。

  3.可以打开、关闭目标计算机的任意目录并实现资源共享

  因为远程用户就像在用自己本地计算机一样,只要这个用户权限允许,就可以无所不包括关闭对方的计算机。

  4.提取拨号网络及普通程序的密码

  因为在计算机中的有关密码都是以相应文件来保存的,只要远程用户有这方面的知找到这些文件即可获取所需密码,这“点通常也用在黑客行为中。

  5.控制远程计算机进程

  激活、个止远程计算机进程;打开、关闭、移动远程计算机窗口;控制远程计算机鼠标的移动与操作:远程执行计算机的程序。

  6.浏览和编辑目标计算机的文件和目录

  因为控制端用户所看到的是远程计算机上的资源,如果用户权限允许,就可以任意删除远程计算机的磁盘文件,上传、下载文件,就如操作自己计算机上的文件一样简单。

  7,远程系统维护

  提取、创建、修改、删除远程计算机系统注册表关键字,可以用于系统管理员来进行远程系统维护,伯同时也会被黑客用来进行破坏话动。

  8.启动远程计算机外设

  启动远程计算机外设进行捕获、播放多媒体图像/音频文件,比如开启受控机摄像头外设。

  目前流行的计算机远程控制技术根据使用者和使用目的不同,主要被划分为计算机远程控制软件和计算机特洛伊木马病毒两大类。

  计算机远程控制软件指由网络管理人员或者有计算机远程控制需求的人员使用的,公开的合法的商业软件。它们具有公开性和授权性的特点。

  目前比较常用的计算机远程控制软件:

  1. 网络人Netman(中国)

  2. DlinkPC(中国)

  3. TeamViewer(德国)

  4. LogMeIn.(美国)

  5. PcAnywhere(美国)

  计算机世界中的特洛伊木马病毒是黑客的必备工具,其名字由《荷马史诗》的特洛伊战记得来。故事说的是希腊人围攻特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难。夜晚木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。计算机世界的特洛伊木马(Trojan)通常是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的'后门程序,具有隐蔽性和非授权性的特点。

  由于互联网,软件技术的飞速发展,以及与安全软件和网络安全防护硬件的激烈博弈,木马程序技术发展非常迅速。至今木马已经经历六代改进:

  第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

  第二代,在技术上有了很大的进步,集成了更多的远程控制功能,冰河是中国木马的典型代表之一。

  第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

  第四代 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

  第五代, 驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

  第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。

  从技术的本身来说,木马程序并无所谓好坏正邪。从国家安全出发,在某些特定的时间、地点,需要对特定目标的计算机进行远程控制,而这种控制必须秘密地进行。木马成功植入系统后,它通常利用各种手段来隐藏痕迹,以提高其可生存性。特洛伊木马的可生存性是木马生存能力的体现,也是木马隐藏的本质,它决定着木马的生存周期和对目标环境的影响程度。从实际工作出发,我们在对信息系统实施渗透性测试时,需要在得到前端服务器控制权后,向其植入木马程序,使之成为进一步获取系统信息以及渗透内网其他设备的跳板。同时,深入研究木马的可生存性, 探索新的木马隐藏技术,做到网络攻防知己知彼,对防范木马攻击, 进行木马检测技术研究,减少网络破坏,保护重要信息系统有重要意义。

  二、课题主要研究目标与内容

  本课题研究工作目标是使用VC++ 6.0编程环境,运用C/C++语言,设计、编程实现一款C/S架构的,针对windows系列操作系统的木

  马软件。该软件具有以下主要控制功能:文件管理 、屏幕监视、控制屏幕、键盘记录、远程终端、进程管理、窗口管理、会话管理(注销,重启,关机)、卸载服务端、集群控制等。

  同时,为了提高其实战能力和可生存性,还计划使软件具有以下功能:反弹技术,可以绕过严格的防火墙或者边界路由器访问控制,无论从内网或者外网的被控端,都可以轻松连接到外网的控制端。进程隐藏,利用线程注射DLL到系统进程,做到无进程。开机启动,利用添加系统服务方式实现开机启动。心跳响应,心跳包机制防止意外掉线。代码免杀,能躲避常用杀毒软件查杀。突破主动防御,使用Rootkit隐藏技术突破杀毒软件主动防御功能。

  在现有的各项木马隐藏基础上,探索并设计实现新的隐藏技术。

  三、课题拟解决哪些关键问题

  本课题在研究工作中,需要重点解决的关键技术问题有:

  Windows Socket 2 SPI网络通信技术,反向连接技术,计算机远程控制技术,采用动态链接库(Dynamic Link Library,DLL)文件技术将木马线程注入系统进程实现进程隐藏激技术,木马程序的Rootkit内核级隐藏技术。

  四、课题拟采用的技术路线与方案

  使用VC++ 6.0编程环境,运用C/C++语言,设计、编程、调试,最终实现一款C/S架构的,针对windows系列操作系统的木马软件。

  研究木马隐藏技术,探索新的木马隐藏手段并设计实现。

  五、课题预期成果与形式

  课题最终结果是一款功能强大、隐藏能力强的木马软件。并根据研究成果总结提炼形成一篇基于木马的计算机远程控制及隐藏技术论文。

  学位论文工作计划表

  论文题目:基于木马的计算机远程控制及隐藏技术研究

  论文工作起止日期:2009年11月至2010年11月

  文献阅读和科学调研

  2010年2月 木马技术发展趋势、前沿技术方面的论文的收集、整理、分析研究。

  主要查阅《计算机工程与设计》、《微电子学和计算机》、《微计算机信息》等核心期刊收录的相关文献资料。

  方案论证

  2010年3月 论证使用VC++ 6.0编程环境,运用C/C++语言,设计、编程、调试,最终实现一款C/S架构的,针对windows系列操作系统的木马软件的优劣。

  设计或研究阶段

  2010年8月 使用VC++ 6.0编程环境,运用C/C++语言,设计、编程、调试,最终实现一款C/S架构的,针对windows系列操作系统的木马软件。

  研究木马隐藏技术,探索新的木马隐藏手段并设计实现。

  2010年11月 论文撰写 《基于木马的计算机远程控制及隐藏技术研究》

  课题研制条件落实情况:

  依托网络攻防实验室试验平台,搭建软硬件环境完成课题研究。

基于木马的计算机远程控制及隐藏技术研究硕士论文开题报告【优质3篇】

手机扫码分享

Top