使用差异比较法对木马程序进行防杀的技术探讨
摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-10页 |
图表目录 | 第10-11页 |
第一章 引言 | 第11-14页 |
·立项背景 | 第11-13页 |
·本文的主要工作 | 第13-14页 |
第二章 木马的概念和发展历程 | 第14-25页 |
·木马(程序)的定义 | 第14-15页 |
·木马与病毒的联系与区别 | 第14-15页 |
·木马与远程控制软件的联系与区别 | 第15页 |
·木马的工作原理 | 第15-16页 |
·木马的功能 | 第16-17页 |
·木马的分类 | 第17-18页 |
·木马的发展历程 | 第18-19页 |
·木马的植入方式 | 第19-23页 |
·木马的危害性 | 第23-25页 |
第三章 木马的基本特性及其实现技术 | 第25-43页 |
·木马的隐蔽性 | 第25页 |
·木马隐藏技术实现 | 第25-27页 |
·木马自启动技术实现 | 第27-34页 |
·利用注册表隐蔽启动 | 第28-31页 |
·插入文件中或与其它文件捆绑在一起隐蔽启动 | 第31-32页 |
·利用特定的系统文件或其它一些特殊方式隐蔽启动 | 第32-34页 |
·木马的自动恢复性 | 第34页 |
·木马的主动性 | 第34页 |
·木马的功能特性 | 第34-35页 |
·木马通信的实现技术 | 第35-43页 |
·端口复用技术 | 第35-41页 |
·反弹端口 | 第41页 |
·潜伏技术 | 第41-43页 |
第四章 木马隐蔽技术的实例分析 | 第43-47页 |
·灰鸽子的运行原理 | 第43-45页 |
·灰鸽子的手工检测 | 第45-46页 |
·灰鸽子的手工清除 | 第46-47页 |
·清除灰鸽子的服务 | 第46页 |
·删除灰鸽子程序文件 | 第46-47页 |
第五章 使用差异比较法构建立体防护体系 | 第47-80页 |
·现有木马查杀技术的优缺点分析 | 第47-48页 |
·差异比较法的基本原理 | 第48-49页 |
·使用差异比较法对木马进行防杀的基本思路 | 第49-51页 |
·使用差异比较法对木马进行防杀的具体方法 | 第51-78页 |
·建立目标系统特征数据库 | 第51-52页 |
·控制对注册表的访问 | 第52-57页 |
·严格限制对系统目录、系统文件和系统服务的改变 | 第57-61页 |
·限制非法的API调用和系统函数调用 | 第61页 |
·使用硬件资源的占用率来判断 | 第61-63页 |
·限制木马的其它恶意行为 | 第63-78页 |
·差异比较法构筑的防护体系评价 | 第78-80页 |
第六章 结论 | 第80-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-83页 |