毕业设计网站恶意代码的传播方式分析及防护.doc
《毕业设计网站恶意代码的传播方式分析及防护.doc》由会员分享,可在线阅读,更多相关《毕业设计网站恶意代码的传播方式分析及防护.doc(66页珍藏版)》请在三一办公上搜索。
1、北京工业大学耿丹学院毕业设计(论文)题目:网站恶意代码的传播方式分析及防护姓 名 张 怿 系 名 信息工程系 专 业 电子信息工程 指导教师 徐宏 日 期 2011. 5 2011年 5月 日诚信承诺 本人 声明,本论文及其研究工作是由本人在导师指导下独立完成,论文所利用的一切资料均符合论文著作要求,且在参考文献中列出。 签名: 日期: 摘 要网站恶意代码是一种通过网页进行传播并实施网络破坏的网络攻击手段,这些具有恶意的代码是包含在网站对外发布的网页文件之中的。网站恶意代码通常是使用脚本语言编写的带有恶意性质的代码,它是依靠系统的漏洞(如IE浏览器存在的漏洞)和操作者的疏忽来进行传播和破坏的。
2、当用户访问了包含有网页恶意代码的网站时,恶意代码便会被下载和执行。受影响的系统轻则浏览器的首页被修改,标题被改变,系统自动弹出广告,重则会被植入木马,感染病毒,使用户无法进行正常的使用,甚至会导致系统的崩溃,敏感信息的丢失等严重后果。由于脚本编程语言简单、易于掌握,编写网页恶意代码的门槛不高,从而导致了用它编制的代码难于实现固定特征值的提取,因此增加了杀毒软件的查杀及用户预防的难度。本文重点针对网站恶意代码的传播方式进行了分析,恶意代码常用的传播方式主要有以下二种:利用被攻击网站服务器操作系统的漏洞进行入侵并直接在网页上放置恶意代码,利用恶意程序先感染网页编写和开发人员的计算机间接进行传播。此
3、外,本文还重点分析了网页恶意代码的设计机制,编写并实现了典型的恶意代码操控过程,并在此基础上,介绍、分析了可能被网页恶意代码利用的漏洞以及防范恶意代码传播和攻击的措施及手段。关键词:网站;恶意代码;漏洞;防范AbstractTrojan is a website to be damaged by a virus, it is being included in the malicious Web page, using malicious code written in scripting languages, relying on loopholes in the system, such
4、as IE browser loopholes to achieve the spread of the virus. When the user login page that contains a malicious Web site virus, Trojan is activated, the affected system if the virus infected website, will be destroyed, ranging from the browser home page is modified, title changed, the system automati
5、cally pop-up ads, re- were fitted with Trojans, viruses, so users can not carry out normal use. Even cause system crashes, loss of sensitive information and other serious consequences. As a scripting language is easy to grasp, so the Trojan is very easy to write and modify, resulting in difficult to
6、 extract the characteristic value, an increase of killing anti-virus software, and users to prevent difficulties.This article focuses on the mode of transmission of malicious code, site analysis, mainly in the following two points: the use of the attacked web server operating system vulnerability to
7、 invasion and infection, infection by malicious programs first web authoring and development personnel and the use of computers infected with malicious Web Development officer or network administrators computer, the Trojan spread. And highlights the possible use of the vulnerabilities and Trojan sit
8、es spread malicious code protection and protection against. I hope to give Internet users and Web site writers, webmasters provide a reference value against Trojan.Key Words:web site;sharp-tongued;Trad;leak目 录摘 要IAbstractII第1章绪论3第2章网页恶意代码52.1网页与恶意代码52.2恶意代码分类62.2.1病毒62.2.2特洛伊木马82.2.3移动代码92.3恶意的脚本102
9、.4恶意的ActiveX控件102.5恶意的Java applet11第3章网站恶意代码的传播方式123.1利用漏洞进行入侵和感染123.2利用网页编写和开发人员的计算机13第4章网站恶意代码的设计、实现与分析144.1网页恶意代码的实现基础144.1.1URL格式漏洞的利用144.1.2ActiveX控件的利用174.1.3利用WSH的缺陷184.2网页恶意代码的实现实例204.2.1IE炸弹攻击214.2.2IE浏览器崩溃23第5章网站恶意代码的防护与修复265.1服务端网页恶意代码传播的防护265.2防护网站恶意代码攻击的方案275.3网页恶意代码攻击后的修复335.3.1IE的默认首页
10、灰色按扭不可选335.3.2篡改IE的默认页335.3.3IE右键菜单被修改345.3.4IE默认搜索引擎被修改345.3.5系统启动时弹出对话框35结 论36参考文献37附 录38附录1 外文原文38附录2 外文翻译48致 谢62第1章 绪论恶意代码是一种可编程的程序代码,它通过将自身镶嵌到另一段代码中来隐藏自己,并最终达到随原代码的运行而被运行的目的,实现对被影响电脑的入侵和破坏。早期的恶意代码通常是指那些具有恶意破坏作用的木马。木马一词源于古希腊的一个传说,它是一对可以通过网络来控制另一台计算机的特定程序。要实现木马控制,通常需要有两个可执行的程序:一个是客户机程序,即控制端程序或控制台
11、程序,另一个是服务器程序,即被控制端程序或木马端程序。木马的设计者为了防止对木马的查杀,需要采用多种隐藏手段。木马的服务端程序一旦被运行并通过网络与控制端建立了连接,其控制端将享有服务器端的最高操作权限,这些操作包括:为被控计算机增加用户,指定口令,实现对文件的浏览、移动、复制、删除等操作,修改注册表,更改计算机配置等。随着恶意代码、木马病毒编写技术的发展,恶意代码和木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其隐蔽的方式来隐蔽自己,使普通用户在中毒后很难发觉。互联网的发展带来了世界范围内的信息共享,改变了人们的生产和生活方式。互联网上TCP/IP协议的采用成功地解决了不同硬件平台
12、、不同软件平台和不同系统间的互操作兼容问题。Internet的出现,为人们提供了电子邮件、远程登陆、文件传输、WWW等众多信息传输服务,这极大地方便了信息的交换和共享。随着Internet在教育、工业、国防、金融等生产和生活等众多领域中的逐渐渗透和发展,互联起来的网络提供快捷、方便的信息服务的同时,也带来了诸多的安全性问题,比如黑客的攻击和入侵、信息失窃和非法使用。网络的安全问题正成为人类社会信息化进程中所面临的巨大挑战,它也将直接影响到国家、政府、企业以及个人的利益。本文重点分析了网站恶意代码的传播方式,介绍并再现了网页恶意代码的设计、编写及实现过程,并在此基础上提出防范网页恶意代码的思路、
13、措施和手段。论文总共分为5章,各章内容简述如下:第一章为绪论:?这里的内容没有增加?第二章为网页恶意代码的介绍:第三章为网站恶意代码的传播:第四章为网站恶意代码的设计、实现、分析:第五章为网站恶意代码的防护与修复:第2章 网页恶意代码2.1 网页与恶意代码网页(web page),是指网站上保存的用于信息发布的文件,通常是用HTML规范编写的文档代码(文件扩展名为.html或.htm或.asp或.aspx或.php或.jsp等)。网页文件中包含的内容通常是使用网页浏览器来进行打开并阅读的。网页文件是构成网站信息发布的基本元素,它也是承载各种网站应用的平台。通俗的说,网站就是由网页文件所组成的信
14、息发布站。如果一个网站只申请有域名和配备了虚拟的主机,而没有制作任何形式的网页文件,网络中的客户仍将无法访问所建立的网站。网页的英文表示是Web page,它就是一个文件,它通常是存放在世界上某个位置的某部计算机内,并且这部计算机也必须是要与互联网相连的。网页经由网址( URL )来识别与存取,当我们在浏览器输入网址后,经过网络的传送与服务器的处理,网页文件会被传送到发出请求的计算机上,然后再通过浏览器的解释,网页中所包含的内容就会展示到请求者的显示器上。网页根据其设计要求的不同通常会有多种不同的分类,一般最为常用的分类是:动态和静态的页面。原则上,静态页面多是通过网站设计软件来进行设计和修改
15、的,并且现在有许多的网站管理系统,都可以自动地生成静态页面(通常,这种静态页面也被称为是伪静态)。动态页面是指那些通过网页脚本语言自动处理、自动更新的页面,比如,贴吧的设计,就是通过设计可以在网站服务器上运行的程序自动地处理输入的信息,并按照设计好的流程更新网页的内容。动态网页与静态网页之间的区别在于:动态网页中包含的脚本可以在Web服务器上被运行,而静态网页中并不包含有这样的脚本。当Web服务器接收到对静态网页的请求时,服务器将该静态网页发送到请求方的浏览器,而不进行更多的处理。当Web服务器接收到对动态网页的请求时,它将做出不同的反映:它将该网页传递给一个称为应用程序服务器的特殊软件扩展,
16、然后由这个软件负责完成页。注意,这些应用服务软件需要与Web服务器软件一并安装、运行在同一台计算机上。此外,动态网页中还是一类被称为是活动文档的网页类型,它是用于那些需要在客户端上进行运行的内容,如在客户屏幕上产生动画或与用户进行交互的内容。两种的主要作用,静态网页主要用于不太经常更新的站点,而动态网页主要应用于数据交换。两者可以结合使用,因为静态网页访问速度很快不需要编译,而动态网页需要制定的服务器加载编译所以访问速度比较慢。当我们在做网站的时候可以采用各自的优点来共同使用,这两种技术。但是对于网页恶意代码来说他们比较倾向于攻击后者,因为后者能获取很多有用的数据信息。而静态网页则不存在数据交
17、互,所以恶意代码攻击这类应用的很少。恶意代码是指嵌入到网页或电子邮件中的一种以破坏为最终目的的脚本代码,通常是通过浏览器软件或邮件收发软件下载到用户端,只需最小限度的调用或根本不需用户介入就可以在用户端得到执行。恶意代码不同于传统意义上的病毒,不具有传染性,但它具有极强的破坏性和欺骗性。可以说几乎所有的上网用户都曾遭遇过恶意代码,具体的现象如:浏览器主页不知何时被设置为莫名网址且无法恢复;每次启动计算机会自动打开某色情网站;注册表编辑功能被禁止等。这些都还只是表面现象,更为严重的是有些恶意代码能盗取用户浏览器Cookie中的个人敏感信息,如信用卡号、用户名和密码等,造成不可估量的损失。现在流行
18、的恶意代码一般有JavaScript脚本和ActiveX控件等4种形式,这2种恶意代码的作用机理和防护措施不尽相同,本文将力图进行较为详尽的分析。2.2 恶意代码分类2.2.1 病毒病毒一般都具有自我复制的功能,同时,它们还可以把自己的副本分发到其他文件、程序或电脑中去。病毒一般镶嵌在主机的程序中,当被感染文件执行操作的时候,病毒就会自我繁殖(例如:打开一个文件,运行一个程序,点击邮件的附件等)。由于设计者的目的不同,病毒也拥有不同的功能,一些病毒只是用于恶作剧,而另一些则是以破坏为目的,还有一些病毒表面上看是恶作剧病毒,但实际上隐含破坏功能。病毒可以分为以下几类:感染文件病毒、感染引导区病毒
19、、宏病毒和恶作剧电子邮件。 感染文件病毒:感染文件病毒会把自己加载到可执行文件中,例如:WORD、电子表格、电脑游戏。当病毒感染了一个程序后,它就会自我复制去感染系统中的其他程序,或者是其他通过共享使用了被感染文件的系统。此外,病毒还会驻留在系统内存中,以至于一旦有新的程序运行就会被病毒感染。病毒的另一种感染方式是通过修改程序运行时所执行文件的顺序而不是修改程序运行的文件本身。在这种情况下,被感染的程序在执行的时候将先运行病毒,而后才运行自己的文件。目前,jerusalem和cascade是这类病毒中比较著名的。 感染引导区病毒:感染引导区病毒可以感染硬盘或是可移动存储设备(例如软盘)的主引导
20、区。引导区是存储器最开始的一段空间,它用来放置存储器中数据的结构定义等信息。此外,引导区中还包含引导程序,它在主机启动时运行来引导操作系统启动。主引导区是硬盘上一段独立的空间,只有用基本输入/输出系统可以定位和加载它的引导程序。当带病毒磁盘的内容在系统启动时被读取,病毒代码就会被执行;软盘等可移动存储设备即使不是启动盘,它也可以感染系统。感染引导区病毒具有极好的隐藏能力,并且可以对电脑造成极大的破坏,甚至可以达到无法恢复的地步。电脑如果感染这种病毒,一般会出现以下症状:电脑在启动时显示错误信息提示,或者是无法启动。Michelangelo和Stoned是这种病毒的典型例子。 宏病毒:宏病毒是目
21、前比较流行也是比较危险的一种病毒。宏病毒把自己加载到WORD和电子表格等文件中。这种病毒就像它的名字所说的,它是利用宏语言编写的应用程序来运行和繁殖的。目前许多受欢迎的软件(例如:Microsoft Office)都会自动利用宏语言来编译和反复执行作业。宏病毒就会利用这一点来传播恶意代码。由于用户经常把带有宏程序的文件共享,所以宏病毒的传播速度是非常快的。当宏病毒感染文件的时候,它也会把该文件用于创建和打开操作的临时文件感染。因此,被宏病毒感染的文件创建出的临时文件也是被感染的文件。Marker和Melissa是这种病毒的典型例子。 恶作剧电子邮件:这种病毒就像它的名字提到的一样,是一种假冒的
22、病毒警告。它的内容一般是恐吓用户,表示将要对用户电脑造成极大的破坏;或是欺骗用户电脑即将被病毒感染,警告他们立即采取紧急措施。尽管这种病毒发布的信息是非法的,但是它还是像真正的病毒一样传播广泛。通常这种病毒的传播是通过一些无辜的用户,他们希望发送这个信息提醒其他人防范病毒的侵袭。通常,恶作剧邮件并不会造成什么危害,但是有的恶作剧邮件会指使用户修改系统设置或是删除某些文件,这将会影响系统的安全性。阅读恶作剧邮件会浪费用户时间,而且一些恶作剧邮件会发送到一些技术支持的部门,警告他们将会有新的病毒威胁网络安全或是寻求帮助。这种病毒传播比较广泛的有Good Times和Bud Frogs。2.2.2
23、特洛伊木马这类病毒是根据古希腊神话中的木马来命名的,这种程序从表面上看没有什么,但是实际上却隐含着恶意意图。一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现(例如:一个可供下载的游戏),但它实际上是一个窃取密码的工具。这种病毒通常不容易被发现,因为它一般是以一个正常的应用的身份在系统中运行的。特洛伊木马可以分为以下三个模式: (1) 通常潜伏在正常的程序应用中,附带执行独立的恶意操作 (2) 通常潜伏在正常的程序应用中,但是会修改正常的应用进行恶意操作 (3) 完全覆盖正常的程序应用,执行恶意操作 大多数木马都可以使木马
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 网站 恶意代码 传播 方式 分析 防护
链接地址:https://www.31ppt.com/p-3929691.html