第二代木馬的研究與實現(xiàn)畢業(yè)論文

上傳人:痛*** 文檔編號:46371633 上傳時間:2021-12-13 格式:DOC 頁數(shù):30 大?。?61.23KB
收藏 版權(quán)申訴 舉報 下載
第二代木馬的研究與實現(xiàn)畢業(yè)論文_第1頁
第1頁 / 共30頁
第二代木馬的研究與實現(xiàn)畢業(yè)論文_第2頁
第2頁 / 共30頁
第二代木馬的研究與實現(xiàn)畢業(yè)論文_第3頁
第3頁 / 共30頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《第二代木馬的研究與實現(xiàn)畢業(yè)論文》由會員分享,可在線閱讀,更多相關(guān)《第二代木馬的研究與實現(xiàn)畢業(yè)論文(30頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、 Anhui Vocactional & Technical College of Industry & Trade 畢 業(yè) 論 文 第二代木馬的研究與實現(xiàn) Research and implementation of second generation Trojan 所在系院: 計算機技術(shù)系 專業(yè)班級: 2013級計算機應用技術(shù)1班 學生學號: 2013290108 學生姓名: 莫 如 指導教師: 商 杰

2、 二〇一六 年 四 月 二十 日 安徽工貿(mào)職業(yè)技術(shù)學院畢業(yè)論文 第二代木馬的研究與實現(xiàn) 摘 要; 隨著信息化時代的到來人類社會生活對因特網(wǎng)的需求日益增長,使得計算機網(wǎng)絡(luò)技術(shù)迅速發(fā)展和普及。因特網(wǎng)使得全世界都聯(lián)系到了一起。極大的促進了全球一體化的發(fā)展。但是隨著互聯(lián)網(wǎng)的普及和應用的不斷發(fā)展,各種黑客工具和網(wǎng)絡(luò)手段導致網(wǎng)絡(luò)和用戶收到財產(chǎn)損失,其中最嚴重的就是木馬攻擊手段。它以其攻擊范圍廣、危害大等特點成為常見的網(wǎng)絡(luò)攻擊技術(shù)之一,對整個互聯(lián)網(wǎng)照成了極大的危害。本文分析了木馬病毒的基本原理,針對木馬病毒的特征、傳播途徑等分析結(jié)果,找出計算機感染病毒的原因。并且對木馬病毒

3、的種類、加載技術(shù)及現(xiàn)狀進行了詳細的研究,提出了完善的防范建議。 關(guān)鍵詞:木馬病毒;網(wǎng)絡(luò)安全;自動加載;文件劫持。 ABSTRACT WiththegrowingdemandforinformationtechnologyeraofhumansociallifeontheInternet,computernetworktechnologyrapiddevelopmentandpopularization.TheInternetmakesthewholeworldislinkedtotogether.Greatlycontributedtothedevelopmentofglob

4、alintegration.ButwiththepopularityoftheInternetandthecontinuousdevelopmentoftheapplication,avarietyofhackingtoolsandnetworkmeansthenetworkandtheuserreceivespropertydamage,themostseriousofwhichisTrojanattacks.Withitswiderangeofattacks,hazardsandothercharacteristicstobecomeoneofthecommonnetworkattackt

5、echniques,theentireInternetaccordingtobecomegreatharm. Keywords: Trojan;networksecurity;Automaticallyloaded;Filehijacked I 目 錄 摘 要; I ABSTRACT II 引言 2 第一章 木馬病毒的概述及現(xiàn)狀 3 1.1 木馬的基本特征 3 1.2木馬的傳播途徑 4 1.3木馬病毒的危害 5 第二章 木馬病毒的現(xiàn)狀 5 2.1 特洛伊木馬的發(fā)展 6 2.2木馬病毒的種類 7 第三章 木馬病毒

6、的發(fā)展趨勢 9 第四章 木馬病毒的基本原理 12 第五章木馬病毒的防范 18 1 引言 隨著信息化時代的到來人類社會生活對因特網(wǎng)的需求日益增長,使得計算機網(wǎng)絡(luò)技術(shù)迅速發(fā)展和普及。因特網(wǎng)使得全世界都聯(lián)系到了一起。極大的促進了全球一體化的發(fā)展。但是隨著互聯(lián)網(wǎng)的普及和應用的不斷發(fā)展,各種黑客工具和網(wǎng)絡(luò)手段導致網(wǎng)絡(luò)和用戶收到財產(chǎn)損失,其中最嚴重的就是木馬攻擊手段。它以其攻擊范圍廣、危害大等特點成為常見的網(wǎng)絡(luò)攻擊技術(shù)之一,對整個互聯(lián)網(wǎng)照成了極大的危害。 第1章 木馬病毒的概述及現(xiàn)狀 1.1 木馬的基本特征 1、隱蔽性是其首要的特征 當用戶執(zhí)行正常程序時,在難以察

7、覺的情況下,完成危害影虎的操作,具有隱蔽性。它的隱蔽性主要體現(xiàn)在6個方面:1.不產(chǎn)生圖標、2.文件隱藏、3.在專用文件夾中隱藏、4.自動在任務(wù)管理其中隱形、5.無聲無息的啟動、6.偽裝成驅(qū)動程序及動態(tài)鏈接庫 2、它具有自動運行性 它是一個當你系統(tǒng)啟動時即自動運行的程序,所以它必需潛入在你的啟動配置文件中,如win.ini、system.ini、winstart.bat以及啟動組等文件之中。 3、木馬程序具有欺騙性 木馬程序要達到其長期隱蔽的目的,就必需借助系統(tǒng)中已有的文件,以防被你發(fā)現(xiàn),它經(jīng)常使用的是常見的文件名或擴展名,如“dll\win\sys\explorer等字樣,或者仿制一些

8、不易被人區(qū)別的文件名,如字母“l(fā)”與數(shù)字“1”、字母“o”與數(shù)字“0”,常修改基本文件中的這些難以分辨的字符,更有甚者干脆就借用系統(tǒng)文件中已有的文件名,只不過它保存在不同路徑之中。還有的木馬程序為了隱藏自己,也常把自己設(shè)置成一個ZIP文件式圖標,當你一不小心打開它時,它就馬上運行。等等這些手段那些編制木馬程序的人還在不斷地研究、發(fā)掘,總之是越來越隱蔽,越來越專業(yè),所以有人稱木馬程序為“騙子程序”。 4、具備自動恢復功能 現(xiàn)在很多的木馬程序中的功能模塊已不再是由單一的文件組成,而是具有多重備份,可以相互恢復。 5、能自動打開端口 應服務(wù)器客戶端的通信手段,利用TCP/IP協(xié)議不

9、常用端口自動進行連接,開方便之“門” 6、功能的特殊性 通常的木馬的功能都是十分特殊的,除了普通的文件操作以外,還有些木馬具有搜索cache中的口令、設(shè)置口令、掃描目標機器人的IP地址、進行鍵盤記錄、遠程注冊表的操作、以及鎖定鼠標等功能,上面所講的遠程控制軟件的功能當然不會有的,畢竟遠程控制軟件是用來控制遠程機器,方便自己操作而已,而不是用來黑對方的機器的。 1.2木馬的傳播途徑 1.利用操作系統(tǒng)和瀏覽器漏洞傳播。 2.利用移動存儲設(shè)備(U盤)等來傳播。 3.利用第三方軟件(如realplayer,迅雷,暴風影音等)漏洞傳播 4.利用ARP欺騙方式來傳播 5利用電子郵件,QQ,

10、MSN等通訊軟件傳播 6.利用網(wǎng)頁掛馬,嵌入惡意代碼來傳播 1.3木馬病毒的危害 1.利用通訊軟件盜取用戶個人信息。 黑客可以利用木馬病毒盜取用戶的如QQ,MSN等賬號進行盜取用戶好友個人信息等。 2.盜取網(wǎng)游賬號,威脅我們的虛擬財產(chǎn)安全 黑客利用木馬病毒盜取用戶游戲賬戶密碼,并將用戶游戲中的裝備或游戲幣轉(zhuǎn)移,照成損失 3.盜取用戶的網(wǎng)銀信息,威脅我們的真是財產(chǎn)安全 黑客利用木馬,采用鍵盤記錄等方法盜取用戶的個人銀行信息,直接到市用戶的經(jīng)濟損失 4.給電腦打開后門,使電腦可能被黑客控制 如灰鴿子等,當我們中了此類木馬我們的電腦就可能成為“肉雞”,成為黑客的工具。

11、 第2章 木馬病毒的現(xiàn)狀 目前,木馬病毒結(jié)合了傳統(tǒng)病毒的破壞性,產(chǎn)生了更有危害性的混合型木馬病毒。有關(guān)報告顯示:截止2011年上半年,所截獲的新增病毒總計有111474種,而木馬病毒占總數(shù)的64.1%。其中,盜號木馬占總木馬數(shù)的70%,從數(shù)據(jù)上可以看出,木馬數(shù)量的成倍增長,變種稱出不窮,使得計算機用戶的處境更加危險。 2.1 特洛伊木馬的發(fā)展 計算機世界的特洛伊木馬(Trojan)是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。 第一代木馬:偽裝型病毒

12、 這種病毒通過偽裝成一個合法性程序誘騙用戶上當。世界上第一個計算機木馬是出現(xiàn)在1986年的PC-Write木馬。它偽裝成共享軟件PC-Write的2.72版本(事實上,編寫PC-Write的Quicksoft公司從未發(fā)行過2.72版本),一旦用戶信以為真運行該木馬程序,那么他的下場就是硬盤被格式化。在我剛剛上大學的時候,曾聽說我校一個前輩牛人在WAX機房上用BASIC作了一個登錄界面木馬程序,當你把你的用戶ID,密碼輸入一個和正常的登錄界面一模一樣的偽登錄界面后后,木馬程序一面保存你的ID,和密碼,一面提示你密碼錯誤讓你重新輸入,當你第二次登錄時,你已成了木馬的犧牲品。此時的第一代木馬

13、還不具備傳染特征 第二代木馬:AIDS型木馬 繼PC-Write之后,1989年出現(xiàn)了AIDS木馬。由于當時很少有人使用電子郵件,所以AIDS的作者就利用現(xiàn)實生活中的郵件進行散播:給其他人寄去一封封含有木馬程序軟盤的郵件。之所以叫這個名稱是因為軟盤中包含有AIDS和HIV疾病的藥品,價格,預防措施等相關(guān)信息。軟盤中的木馬程序在運行后,雖然不會破壞數(shù)據(jù),但是他將硬盤加密鎖死,然后提示受感染用戶花錢消災。可以說第二代木馬已具備了傳播特征(盡管通過傳統(tǒng)的郵遞方式) 第三代木馬:網(wǎng)絡(luò)傳播性木馬 隨著Internet的普及,這一代木馬兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合TCP/IP網(wǎng)絡(luò)技術(shù)

14、四處泛濫。同時還有了兩個新特征,第一,添加了“后門”功能;第二,添加了擊鍵記錄功能;第三,有了視頻監(jiān)控和桌面監(jiān)控等功能。 2.2木馬病毒的種類 種類 特性 傳播途徑 破壞型 唯一的功能就是破壞并且刪除文件,可以自動的刪除電腦上的DLL、INI、EXE文件 硬盤傳播 密碼發(fā)送型 向密碼輸入窗口發(fā)送WM_SETTEXT消息模擬輸入密碼,向按鈕窗口發(fā)送WM_COMMAND消息模擬單擊。在破解過程中,把密碼保存在一個文件中,以便在下一個序列的密碼再次進行窮舉或多部機器同時進行分工窮舉,直到找到密碼為止。 可以找到隱藏密碼并把它們發(fā)送到指定的信箱。也有些黑客軟件長期潛伏,記錄操作者的

15、鍵盤操作,從中尋找有用的密碼。 遠程訪問型 最廣泛的是特洛伊馬,只需有人運行了服務(wù)端程序,如果客戶知道了服務(wù)端的IP地址,就可以實現(xiàn)遠程控制。 通過控制internet的UDP協(xié)議進行傳播。 鍵盤記錄木馬 這種特洛伊木馬是非常簡單的。它們只做一件事情,就是記錄受害者的鍵盤敲擊并且在LOG文件里查找密碼。 潛伏在計算機硬盤中,通過記錄使用者的鍵盤操作進行傳播。 DoS攻擊木馬 隨著DoS攻擊越來越廣泛的應用,被用作DoS攻擊的木馬也越來越流行起來。當你入侵了一臺機器,給他種上DoS攻擊木馬,你控制的肉雞數(shù)量越多,你發(fā)動DoS攻擊取得成功的機率就越大。 通過郵件傳播,一旦機器被感

16、染,木馬就會隨機生成各種各樣主題的信件,對特定的郵箱不停地發(fā)送郵件,一直到對方癱瘓、不能接受郵件為止。 代理木馬 “代理木馬”具有自動下載木馬病毒的功能,一旦感染系統(tǒng)后,當系統(tǒng)接入互聯(lián)網(wǎng),再從指定的網(wǎng)址下載其他木馬、病毒等惡意軟件。 它們可以根據(jù)病毒編者指定 的網(wǎng)址下載木馬病毒或其他惡意軟件,還可以通過網(wǎng)絡(luò)和移動存儲介質(zhì)傳播。 FTP木馬 這種木馬可能是最簡單和古老的木馬了,它的唯一功能就是打開21端口,等待用戶連接。 控制用戶的21端口使其運行某一指定的命令。 反彈端口型木馬 木馬定時監(jiān)測控制端的存在,發(fā)現(xiàn)控制端上線立即彈出端口主動連結(jié)控制端打開的主動端口;即使用戶使用掃描

17、軟件檢查自己的端口,發(fā)現(xiàn)類似TCP的情況。 通過控制計算機防火墻端口進行傳播。   7 安徽工貿(mào)職業(yè)技術(shù)學院畢業(yè)論文 第3章 木馬病毒的發(fā)展趨勢 早期的病毒僅僅實現(xiàn)了單一的破壞系統(tǒng)功能,直到1998年CIH病毒的出現(xiàn)。CIH病毒是迄今為止破壞性最嚴重的病毒,也是世界上首例破壞硬件的病毒。伴隨著計算機技術(shù)和網(wǎng)絡(luò)技術(shù)的發(fā)展,計算機病毒的發(fā)展趨勢也發(fā)生了巨變,目前的計算機病毒發(fā)展呈現(xiàn)以下趨勢: 1.綜合利用多種編程新技術(shù)的病毒將成為主流。從Ro-otKit技術(shù)到映像劫持技術(shù),磁盤過濾驅(qū)動到還原系統(tǒng)SSDTHOOK和還原其它內(nèi)核HOOK技

18、術(shù),病毒為達到目的所采取的手段已經(jīng)無所不用。通過Rootkit技術(shù)和映像技術(shù)隱藏自身的進程、注冊表鍵值,通過插入進程、線程避免被殺毒軟件查殺,通過實時監(jiān)測對自身進程進行回寫,通過還原系統(tǒng)SS-DTHOOK和還原其他內(nèi)核HOOK技術(shù)破壞反病毒軟件,甚至一向被認為安全至極的數(shù)碼產(chǎn)品都能被其驅(qū)動光盤感染病毒。目前幾乎所有的木馬病毒都具備這些技術(shù)特征,幾乎所有最新的程序應用技術(shù)都被病毒一一應用,未來的病毒將綜合利用以上新技術(shù),使得殺毒軟件查殺難度更大,對病毒的實時檢測更困難,病毒與反病毒軟件之間的對抗進一步加強。 2. ARP病毒仍將成為局域網(wǎng)的最大禍害。ARP病毒已經(jīng)成為近年來局域網(wǎng)的最大威脅,它

19、采用ARP技術(shù)局域網(wǎng)掛馬攻擊技術(shù),利用MAC地址欺騙,傳播惡意廣告或病毒程序。ARP病毒發(fā)作時,通常會造成網(wǎng)絡(luò)掉線,但網(wǎng)絡(luò)連接正常,內(nèi)網(wǎng)的部分或全部電腦不能上網(wǎng),無法打開網(wǎng)頁或時斷時續(xù),且網(wǎng)速較慢等現(xiàn)象。更為嚴重的是,ARP病毒新變種能把自身偽裝成網(wǎng)關(guān),在所有用戶請求訪問的網(wǎng)頁添加惡意代碼,導致殺毒軟件在用戶訪問任意網(wǎng)站時均發(fā)出病毒警報,用戶下載任何可執(zhí)行文件,均被替換成病毒。 3.病毒制作更簡單,傳播速度更快。由于網(wǎng)絡(luò)的普及,使得編寫病毒的知識更容易獲得,同時,各種功能強大而易學的編程工具,讓用戶可以輕松編寫病毒程序,用戶通過網(wǎng)絡(luò)甚至可以獲得專門編寫病毒的工具軟件,只需要通過簡單的操作就可

20、以生成具有極強殺傷力的病毒。隨著網(wǎng)速的提高,在數(shù)據(jù)傳輸時間變短的同時,病毒的傳送時間會變得微不足道。同時,可利用的傳播途徑也日趨多樣化,有文件、電子郵件、Web服務(wù)器、網(wǎng)絡(luò)共享、ICQ、ICR等,病毒的危害性也日趨多樣化。 目前計算機病毒的傳播方式使用技術(shù)以及危害的程度與過去相比已經(jīng)有了較大的變化在網(wǎng)絡(luò)境下病毒除了具有可傳播性可執(zhí)行性破壞性等計算機病毒的共性外還具有一些新的特點 一、破壞性極大 網(wǎng)絡(luò)中計算機病毒破壞性極強,病毒往往與其它技術(shù)相融合,如:某些病毒集普通病毒、蠕蟲、木馬和黑客等技術(shù)于一身,具有混合型特征的“愛蟲”“美麗殺”等CIH病毒都給世界計算機信息系統(tǒng)和網(wǎng)絡(luò)帶

21、來災難性的破壞;有的造成網(wǎng)絡(luò)擁塞甚至癱瘓有的成為“肉雞”進而造成重要信息被竊取、個人隱私被偷拍;甚至有的計算機被人網(wǎng)絡(luò)控制變成攻擊別人的“網(wǎng)絡(luò)僵尸” 二、利用可移動磁盤傳播的病毒明顯增多 隨著可移動磁盤價格下降,擁有可移動磁盤的用戶也大量增加,病毒也開始趁機作亂,除了蠕蟲,普通的木馬大多都可通過可移動磁盤進行傳播,主要方式是復制一個病毒體和一個autoru.inf文件到各盤。 由于經(jīng)常使用可移動磁盤在不同計算機之間交流數(shù)據(jù)和windows系統(tǒng)自動播放功能的存在,很容易造成計算機病毒的“交叉感染”。 三、病毒隱蔽性強 現(xiàn)在病毒技術(shù)不斷翻新,更多的VBS病毒只駐留在內(nèi)存

22、中,不寫到硬盤上,根本就沒有特征代碼和惡意代碼,病毒啟動時在內(nèi)存中無法找到病毒體,即使有的病毒有特征代碼或惡意代碼,也都采用了加密技術(shù),將病毒特征代碼和惡意代碼進行隱藏可以逃過普通的特征碼匹配查找方法,隱藏性更強,使發(fā)現(xiàn)病毒變得更加困難。為了更好的隱藏自己陰險的一面,病毒常常偽裝成各種能對人感興趣的東西,例如:“世界杯病毒(scriptworldcup)”是利用世界杯熱潮以竟猜世界杯冠軍獲獎信息為內(nèi)容的惡意網(wǎng)絡(luò)腳本病毒,還有一些病毒偽裝成玩笑、動畫、甚至病毒修復程序等形式出現(xiàn)。 四、對抗安全軟件的病毒明顯增多 “機器狗”系列病毒直接操作磁盤以繞過系統(tǒng)文件完整性的檢驗,通過感染系統(tǒng)文件

23、(比如explorer.exe,winhlp32.exe,serinit.exe等)達到隱蔽啟動;通過底層技術(shù)穿透冰點、影子等還原系統(tǒng)軟件導致大量用戶感染病毒;通過修復SSDT、映像挾持、進程操作、修改注冊表等方法使得流行的安全軟件失去用,用聯(lián)網(wǎng)下載大量的盜號木馬。終結(jié)者AV最大特點是禁用所有殺毒軟件以及大量的安全輔助工具,讓用戶電腦失去安全保障;破壞安全模式,致使用戶根本無法進入安全模式清除病毒;強行關(guān)閉帶有病毒字樣的網(wǎng)頁,只要在網(wǎng)頁中輸入“病毒”相關(guān)字樣,網(wǎng)頁遂被強行關(guān)閉,即使是一些安全論壇也無法登陸,用戶無法通過網(wǎng)絡(luò)尋求解決辦法。2008年年末出現(xiàn)的“超級AV終結(jié)者”結(jié)合了AV終結(jié)者、機

24、器狗、震蕩波、autorun病毒的特點,是金山毒霸“云安全”中心捕獲的新型計算機病毒。它對用戶具有非常大的威脅。 五、網(wǎng)頁掛馬式傳播 網(wǎng)頁掛馬已經(jīng)成為木馬病毒傳播的主要途徑之一。入侵網(wǎng)站,篡改網(wǎng)頁內(nèi)容,植入各種木馬,用戶只要瀏覽被植入木馬的網(wǎng)站,即有可能遭遇木馬入侵,甚至遭遇更猛烈的攻擊,造成網(wǎng)絡(luò)財產(chǎn)的損失。2008年,網(wǎng)站被掛馬現(xiàn)象屢見不鮮,大到一些門戶網(wǎng)站,小到某地方電視臺的網(wǎng)站都曾遭遇掛馬問題。 伴隨著互聯(lián)網(wǎng)的日益普及。網(wǎng)頁掛馬已經(jīng)成為木馬病毒傳播的主要途徑之一的今天,金山毒霸反病毒工程師預測2009年網(wǎng)絡(luò)掛馬問題將更加嚴峻,更多的網(wǎng)站將遭遇木馬攻擊。 六、病毒制

25、造經(jīng)濟化、產(chǎn)業(yè)化、低門檻化 早期的計算機病毒都是編程高手制作的,編寫病毒是為了顯示自己的技術(shù)。而現(xiàn)在的病毒編寫者不再單純炫耀技術(shù),更多是以經(jīng)濟利益為目的。2008年年截獲的新木馬病毒中,80%以上都與盜取網(wǎng)絡(luò)游戲帳號密碼有關(guān)。同時,網(wǎng)上販賣病毒、木馬和僵尸網(wǎng)絡(luò)的活動不斷增多,且公開化;利用病毒木馬技術(shù)傳播垃圾郵件和進行網(wǎng)絡(luò)攻擊、破壞的事件呈上升趨勢。種種跡象表明。病毒的制造、傳播者追求經(jīng)濟利益的目的越來越強?!安《局圃鞕C”是網(wǎng)上流行的一種制造病毒的工具,病毒作者不需要任何專業(yè)技術(shù)就可以手工制造生成病毒,在網(wǎng)絡(luò)上可以輕易找到有諸多此類廣告,病毒作者可根據(jù)自己對病毒的需求,在相應的制作工具

26、中定制和勾選病毒功能,這種病毒傻瓜式制作導致制作病毒門檻更低。 第4章 木馬病毒的基本原理 木馬病毒通常飽飯兩個部分:服務(wù)器和客戶端。服務(wù)端植入危害主機,而施種者利用客戶端侵入運行了服務(wù)端的主機。木馬的服務(wù)端一旦啟動,受害主機的一個或幾個端口即對施種者敞開,使得施種者可以利用這些端口受害主機,開始執(zhí)行入侵操作。如圖: 圖表1-1 木馬病毒傳播的基本原理 1、配置、傳播木馬 一般來說一個設(shè)計成熟的木馬都有木馬配置程序,從具體的配置內(nèi)容看,主要是為了實現(xiàn)偽裝和信息反饋兩方面的功能。

27、 傳播方式: 木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出去,收信人只要打開附件系統(tǒng)就會感染木馬;另一種是軟件下載,一些非正規(guī)的網(wǎng)站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。 2、運行木馬 服務(wù)端用戶運行木馬或捆綁木馬的程序后,木馬就會自動進行安裝。首先將自身拷貝到WINDOWS的系統(tǒng)文件夾中(C:\WINDOWS或C:\WINDOWS\SYSTEM目錄下),然后在注冊表,啟動組,非啟動組中設(shè)置好木馬的觸發(fā)條件,這樣木馬的安裝就完成了。木馬被激活后,進入內(nèi)存,并開啟事先定義

28、的木馬端口,準備與控制端建立連接。這時服務(wù)端用戶可以在MS-DOS方式下,鍵入NETSTAT-AN查看端口狀態(tài),一般個人電腦在脫機狀態(tài)下是不會有端口開放的,如果有端口開放,你就要注意是否感染木馬了。 3、信息反饋 木馬配置程序?qū)⒕托畔⒎答伒姆绞交虻刂愤M行設(shè)置,如設(shè)置信息反饋的郵件地址,IRC號,ICO號等等。 4、建立連接 一個木馬連接的建立首先必須滿足兩個條件:一是服務(wù)端已安裝了木馬程序;二是控制端,服務(wù)端都要在線。在此基礎(chǔ)上控制端可以通過木馬端口與服務(wù)端建立連接值得一提的要掃描整個IP地址段顯然費時費力,一般來說控制端都是先通過信息反饋獲得服務(wù)端的IP地址,由于撥號上網(wǎng)

29、的IP是動態(tài)的,即用戶每次上網(wǎng)的IP都是不同的。 5、遠程控制 木馬連接建立后,控制端端口和木馬端口之間將會出現(xiàn)一條通道,控制端上的控制端程序可藉這條通道與服務(wù)端上的木馬程序取得聯(lián)系,并通過木馬程序?qū)Ψ?wù)端進行遠程控制。 6、木馬病毒的傳播及植入 由于木馬病毒是一種非自我復制的惡意代碼,因此她需要依靠用戶向其他人發(fā)送其拷貝。木馬病毒可以作為電子郵件附件或者隱藏在用戶與其他用戶進行交互的文檔或者其他文件中。他們還可以被其他惡意代碼所攜帶,如蠕蟲。木馬病毒有時也會隱藏在從互聯(lián)網(wǎng)上下載的捆綁軟件中。當用戶安裝此軟件是,病毒就會在后臺秘密安裝。木馬植入技術(shù)主要是指木馬病毒利用各自途

30、徑進入到目標機器的具體方法。 7、木馬病毒植入技術(shù) 木馬病毒植入技術(shù),主要是指木馬病毒利用各種途徑進入目標機器的具體實現(xiàn)方法。 (1)利用電子郵件進行傳播:攻擊者將木馬程序偽裝成E-mail附件的形式發(fā)送過去,收信方只要查看郵件附件就會使木馬程序得到運行并安裝進入系統(tǒng)。 (2)利用網(wǎng)絡(luò)下載進行傳播:一些非正規(guī)的網(wǎng)站以提供軟件下載為名,將木馬捆綁在軟件安裝程序上,下載后,只要運行這些程序,木馬就會自動安裝。 (3)利用網(wǎng)頁瀏覽傳播:這種方法利用JavaApplet編寫出一個HTML網(wǎng)頁,當我們?yōu)g覽該頁面時,JavaApplet會在后臺將木馬程序下載到計算機緩存中,然后修改注冊表,使指向

31、木馬程序。 (4)利用一些漏洞進行傳播:如微軟著名的IIS服務(wù)器溢出漏洞,通過一個IISHACK攻擊程序即可把IIS服務(wù)器崩潰,并且同時在受控服務(wù)器執(zhí)行木馬程序。由于微軟的瀏覽器在執(zhí)行Script腳本上存在一些漏洞,攻擊者可以利用這些漏洞傳播病毒和木馬,甚至直接對瀏覽者主機進行文件操作等控制。 (5)遠程入侵進行傳播:黑客通過破解密碼和建立IPC遠程連接后登陸到目標主機,將木馬服務(wù)端程序拷貝到計算機中的文件夾(一般在C:\WINDOWS\system32或者C:\WINNT\sys-tem32)中,然后通過遠程操作讓木馬程序在某一個時間運行。 (6)基于DLL和遠程線程插入的木馬植入:這

32、種傳播技術(shù)是以DLL的形式實現(xiàn)木馬程序,然后在目標主機中選擇特定目標進程(如系統(tǒng)文件或某個正常運行程序),由該進程將木馬DLL植入到本系統(tǒng)中。而DLL文件的特點決定了這種實現(xiàn)形式的木馬的可行性和隱藏性。首先,由于DLL文件映像可以被映射到調(diào)用進程的地址空間中,所以它能夠共享宿主進程(調(diào)用DLL的進程)的資源,進而根據(jù)宿主進程在目標主機的級別未授權(quán)地訪問相應的系統(tǒng)資源。其次,因為DLL沒有被分配獨立的進程地址空間,也就是說DLL的運行并不需要創(chuàng)建單獨的進程,增加了隱蔽性的要求。 (7)利用蠕蟲病毒傳播木馬:網(wǎng)絡(luò)蠕蟲病毒具有很強的傳染性和自我復制能力,將木馬和蠕蟲病毒結(jié)合在一起就可以大大地提高木

33、馬的傳播能力。結(jié)合了蠕蟲病毒的木馬利用病毒的特性,在網(wǎng)絡(luò)上進行傳播、復制,這就加快了木馬的傳播速度。 4.1木馬病毒的加載技術(shù) 當木馬病毒成功植入目標機后,就必須確保自己可以通過某種方式得到自動運行。常見的木馬病毒加載技術(shù)主要包括:系統(tǒng)啟動自動加載、文件關(guān)聯(lián)和文件劫持等。 4.1.1系統(tǒng)啟動自動加載 系統(tǒng)啟動自動加載,這是最常的木馬自動加載方法。木馬病毒通過將自己拷貝到啟動組,或在win.ini,system.ini和注冊表中添加相應的啟動信息而實現(xiàn)系統(tǒng)啟動時自動加載。這種加載方式簡單有效,但隱蔽性差。目前很多反木馬軟件都會掃描注冊表的啟動鍵(信息),故而新一代木馬病毒都采用了更加隱蔽

34、的加載方式。 4.1.2文件劫持 文件劫持,是一種特殊的木馬加載方式。木馬病毒被植入到目標機后,需要首先對某個系統(tǒng)文件進行替換或嵌入操作,使得該系統(tǒng)文件在獲得訪問權(quán)之前,木馬病毒被率先執(zhí)行,然后再將控制權(quán)交還給相應的系統(tǒng)文件。采用這種方式加載木馬不需要修改注冊表,從而可以有效地躲過注冊表掃描型反木馬軟件的查殺。這種方式最簡單的實現(xiàn)方法是將某系統(tǒng)文件改名,然后將木馬程序改名。這樣當這個系統(tǒng)文件被調(diào)用的時候,實際上是木馬程序被運行,而木馬啟動后,再調(diào)用相應的系統(tǒng)文件并傳遞原參數(shù)。 4.2木馬病毒的隱藏技術(shù) 為確保有效性,木馬病毒必須具有較好的隱蔽性。木馬病毒的主要隱蔽技術(shù)包括:偽裝、進

35、程隱藏、DLL技術(shù)等。 偽裝,從某種意義上講,偽裝是一種很好的隱藏。木馬病毒的偽裝主要有文件偽裝和進程偽裝。前者除了將文件屬性改為隱藏之外,大多通過采用一些比較類似于系統(tǒng)文件的文件名來隱蔽自己;而后者則是利用用戶對系統(tǒng)了解的不足,將自己的進程名設(shè)為與系統(tǒng)進程類似而達到隱藏自己的目的。 進程隱藏,木馬病毒進程是它駐留在系統(tǒng)中的最好證據(jù),若能夠有效隱藏自己的進程,顯然將大大提高木馬病毒的隱蔽性。在windows98系統(tǒng)中可以通過將自己設(shè)為系統(tǒng)進程來達到隱藏進程的目的。但這種方法在windows2000/NT下就不再有效,只能通過下面介紹的DLL技術(shù)或設(shè)備驅(qū)動技術(shù)來實現(xiàn)木馬病毒的隱藏。 DLL

36、技術(shù),采用DLL技術(shù)實現(xiàn)木馬的隱蔽性,主要通過以下兩種途徑:DLL陷阱和DLL注入。DLL陷阱技術(shù)是一種針對DLL(動態(tài)鏈接庫)的高級編程技術(shù),通過用一個精心設(shè)計的DLL替換已知的系統(tǒng)DLL或嵌入其內(nèi)部,并對所有的函數(shù)調(diào)用進行過濾轉(zhuǎn)發(fā)。DLL注入技術(shù)是將一個DLL注入到某個進程的地址空間,然后潛伏在其中并完成木馬的操作。 第五章木馬病毒的防范 計算機病毒的防范措施針對病毒的發(fā)展趨勢,從上面的討論知道木馬程序是非常危險的,計算機一旦感染病毒是非常危險的,所以在前人研究的基礎(chǔ)上我認為以下幾種方法也有助于病毒的防

37、范。如: (1)不隨意打開來歷不明的郵件,阻塞可疑郵件。 (2)不隨意下載來歷不明的軟件。 (3)及時修補漏洞和關(guān)閉可疑的端口。 (4)盡量少用共享文件夾。 (5)運行實時監(jiān)控系統(tǒng)。 (6)經(jīng)常升級系統(tǒng)和更新殺毒軟件。 (7)限制不必要的具有傳輸能力的文件。 (8)關(guān)閉不常使用端口。 我國計算機網(wǎng)絡(luò)安全形勢十分嚴峻,采用有效的病毒防范措施顯得尤其重要。計算機網(wǎng)絡(luò)中最主要的軟硬件實體就是服務(wù)器和工作站,防治病毒首先要考慮這兩部分: 5.1基于用戶的防范措施 (1)在網(wǎng)絡(luò)接口卡上安裝防病毒芯片。 是一種硬件防病毒技術(shù),與操作系統(tǒng)相配合,可以防范大部分針對緩沖區(qū)溢出漏洞的攻擊

38、。Intel的防病毒技術(shù)是EDB,AMD的防病毒技術(shù)是EV,但不管叫什么,它們的原理都是大同小異的。嚴格來說,目前各個CPU廠商在CPU內(nèi)部集成的防病毒技術(shù)不能稱之為“硬件防毒”。這樣可以更加實時有效地保護工作站及通向服務(wù)器的橋梁。 (2)創(chuàng)建緊急引導盤和最新緊急修復盤。 緊急引導盤就是常說的啟動盤,當電腦無法進入操作系統(tǒng)時,可以用它引導系統(tǒng),進入dos狀態(tài),然后對系統(tǒng)進行各種修復。計算機病毒的防治措施中創(chuàng)建的緊急修復盤是對當前計算機的分區(qū)表,引導區(qū)信息等重要信息進行的備份,當計算機的這些信息被病毒破壞后,可以通過這張盤進行恢復,盡量減少損失。 (3)盡量不用外來的軟件和閃盤,用前要用最

39、新正版的殺毒軟件查殺。 正版殺毒軟件非常穩(wěn)定,不會出現(xiàn)各種未知問題,如病毒庫不能及時更新等;遇到疑問時可獲取殺毒軟件官方客服支持,以便及時解決問題;能及時的更新病毒庫和正版殺毒軟件版本,更為有效的防范網(wǎng)絡(luò)威脅;可避免因在不可靠的網(wǎng)站尋找破解等信息時候中毒或錯將惡意軟件當作破解補丁下載??上硎芨喔玫陌踩?wù),這些服務(wù)是破解或盜版殺毒軟件所不可能有的。能夠享受官方為正版用戶提供的增強服務(wù),比如諾頓、邁克菲的數(shù)據(jù)在線存儲等。 (4)重要文件和數(shù)據(jù)不要安裝在系統(tǒng)盤上,注意及時做好數(shù)據(jù)的備份。 數(shù)據(jù)庫的數(shù)據(jù)全在電腦上,如果出現(xiàn)一些意外(系統(tǒng)崩潰,認為破壞,硬盤損壞等),會造成數(shù)據(jù)丟失,而要數(shù)據(jù)

40、恢復的話,需要花很多時間和金錢。 (5)對計算機系統(tǒng)軟件及時安裝補丁程序,檢查注冊表和內(nèi)存中可疑進程。 系統(tǒng)必須打補丁,這是一個安全常識,現(xiàn)在的病毒最愛做的事情就是利用系統(tǒng)漏洞攻擊你的電腦,所以一位說可以不打補丁的朋友的說法是嚴重錯誤的,不過補丁也可以用360來打,應該說360下載的補丁最多只是存在判斷不正確的問題,就是說出現(xiàn)實際無需安裝的補丁的下載提示,一般安裝補丁是以WindowsUpdate上的提示為準,而況你是正版的,更加無需擔心正版驗證的問題。絕大多數(shù)時候就算安裝了多余的補丁,也不會引起系統(tǒng)崩潰,你這崩潰和補丁可能存在關(guān)系,但也可能實際上是無關(guān)的,你在重啟之后WIN7自動進行了修

41、復,也就自然恢復正常了。 (6)接收電子郵件、從網(wǎng)絡(luò)下載各種免費和共享軟件要進行必要的檢查和殺毒后才能打開、安裝和使用。 (7)提高自身素質(zhì),上網(wǎng)瀏覽時不要訪問不良網(wǎng)站。當前,網(wǎng)絡(luò)病毒的最新趨勢是: ①不法分子或好事之徒制作的匿名網(wǎng)頁直接提供了下載大批病毒活樣本的便利途徑。 ②由于學術(shù)研究的病毒樣本提供機構(gòu)同樣可以成為別有用心的人的使用工具。 ③由于網(wǎng)絡(luò)匿名登錄才成為可能的專門關(guān)于病毒制作研究討論的學術(shù)性質(zhì)的電子論文、期刊、雜志及相關(guān)的網(wǎng)上學術(shù)交流活動,如病毒制造協(xié)會年會等等,都有可能成為國內(nèi)外任何想成為新的病毒制造者學習、借鑒、盜用、抄襲的目標與對象。 ④散見于網(wǎng)站上大批病毒制作

42、工具、向?qū)А⒊绦虻鹊?,使得無編程經(jīng)驗和基礎(chǔ)的人制造新病毒成為可能。 ⑤新技術(shù)、新病毒使得幾乎所有人在不知情時無意中成為病毒擴散的載體或傳播者。其傳播方式和速度之快,讓人防不勝防,由此可見反病毒過程任重道遠。 ⑥發(fā)現(xiàn)病毒后要立刻關(guān)機,因為正常關(guān)機操作,Windows會做備份注冊表等很多寫盤操作,剛剛被病毒誤刪的文件可能被覆蓋,一旦被覆蓋就沒有修復的可能,即把電源切掉,操作系統(tǒng)自身的完整性和其他應用程序還可能大部分保存完好,然后用計算機恢復工具或殺毒軟件來處理。 5.2基于服務(wù)器端的防范措施 網(wǎng)絡(luò)服務(wù)器是計算機網(wǎng)絡(luò)的中心,是網(wǎng)絡(luò)的支柱。目前基于服務(wù)器的防治病毒方法大部分采用防治病毒可裝載模

43、塊(NLM),以提供實時掃描病毒的能力。有時也結(jié)合利用在服務(wù)器上的插防毒卡等技術(shù),保護服務(wù)器不受病毒的攻擊。具體措施有: (1)建立有效的計算機病毒防護體系。 有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術(shù)的支持,如防火墻技術(shù)、網(wǎng)絡(luò)安全設(shè)計、身份驗證技術(shù)等。入侵檢測作為一種積極的安全防護技術(shù),提供了對內(nèi)部攻擊,外部攻擊和錯誤操作的實時保護,在網(wǎng)絡(luò)系統(tǒng)收到危害前攔截和響應入侵。從網(wǎng)絡(luò)安全建立縱身,多層次防御的角度出發(fā)。 (2)安裝和設(shè)置防火墻。 防火

44、墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它可通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運行狀況,以此來實現(xiàn)網(wǎng)絡(luò)的安全保護。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動,保證了內(nèi)部網(wǎng)絡(luò)的安全。在服務(wù)器端和客戶端都要安裝使用病毒防火墻,建立立體的病毒防護體系,一旦遭受病毒攻擊,立即采取隔離措施。 (3)安裝服務(wù)器端防病毒系統(tǒng),以提供對病毒的檢測、清除、免疫和對抗能力,同時及時對病毒庫進行在線升級。 有些人以為只要他們保護了自己的電子郵件網(wǎng)關(guān)和內(nèi)部的桌面計算機,就無需基于電子郵件

45、服務(wù)器的防病毒解決方案了。這在幾年前或許是對的,但是目前隨著基于Web的電子郵件訪問、公共文件夾以及訪問存儲器的映射網(wǎng)絡(luò)驅(qū)動器等方式的出現(xiàn),病毒可以通過多種方式進入電子郵件服務(wù)器。這時,就只有基于電子郵件服務(wù)器的解決方案才能夠檢測和刪除受感染項。攔截受感染的附件。許多利用電子郵件傳輸方式的病毒傳播者(又稱“海量寄件者”)經(jīng)常利用可在大多數(shù)計算機中找到的可執(zhí)行文件,如EXE、VBS和SHS散布病毒。實際上,大多數(shù)電子郵件用戶并不需要接收帶這類文件擴展的附件,因此當它們進入電子郵件服務(wù)器或網(wǎng)關(guān)時可以將其攔截下來。 安排全面隨機掃描。即使能夠保證使用所有最新的手段防范病毒,新型病毒也總是防不勝防。

46、它們有可能乘人們還沒來得及正確識別,防病毒產(chǎn)品廠商也尚未相應地制定出新的定義文件之前,進入系統(tǒng)。通過使用最新定義文件,對所有數(shù)據(jù)進行全面、隨機地掃描,確保檔案中沒有任何受感染文件蒙混過關(guān),就顯得尤為重要。 利用試探性掃描,可以尋找已知病毒的特征,以識別是已知病毒變異的新病毒,提供較高級別的保護,但缺點是它需要更多的處理時間來掃描各項病毒,而且偶爾還會產(chǎn)生錯誤的識別結(jié)果。不管怎樣,只要服務(wù)器配置正確,根據(jù)性能的需要,利用試探性掃描提供額外保護,還是值得一試的。 用防病毒產(chǎn)品中的病毒發(fā)作應對功能。海量郵寄帶來的病毒可以迅速傳遍一個系統(tǒng)。對于管理員而言,沒有防病毒廠商所提供的適當?shù)臋z測驅(qū)動程序,

47、要根除這些病毒是極其費力的。幸運的是,某些病毒防護產(chǎn)品提供了系統(tǒng)設(shè)置功能,一旦出現(xiàn)特定病毒發(fā)作的特征,這些產(chǎn)品就會自動發(fā)出通知或采取修正措施。 重要數(shù)據(jù)定期存檔。并非所有病毒都立即顯示出自己的特征;根據(jù)感染位置以及系統(tǒng)的設(shè)置情況,有些病毒可能要潛伏一段時間才能被發(fā)現(xiàn)。最好是至少每月進行一次數(shù)據(jù)存檔,這樣,如前所述,在防病毒解決方案的自動刪除功能不起作用時,就可以利用存檔文件,成功地恢復受感染項。 5.3加強計算機網(wǎng)絡(luò)管理 計算機網(wǎng)絡(luò)病毒的防治,單純依靠技術(shù)手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術(shù)手段和管理機制緊密結(jié)合起來,提高人們的防范意識,才有可能從根本上保護網(wǎng)絡(luò)系統(tǒng)的安全

48、運行。網(wǎng)絡(luò)管理應該積極主動,從硬件設(shè)備和軟件系統(tǒng)的使用、維護、管理、服務(wù)等各個環(huán)節(jié)制定出嚴格的規(guī)章制度,對網(wǎng)絡(luò)系統(tǒng)的管理員及用戶加強法制教育和職業(yè)道德教育,規(guī)范工作程序和操作規(guī)程,建立、防殺結(jié)合、以防為主、以殺為輔、軟硬互補、標本兼治的最佳安全模式。 總之,計算機病毒在形式上越來越難以辨別,造成的危害也越來越嚴重,我們需要高度重視病毒的發(fā)展趨勢,加強計算機病毒防范知識的普及和應用,加強安全防范意識和技術(shù),加強計算機病毒知識的研究,在技術(shù)上更先進,功能上更全面,構(gòu)建較完善的病毒防范體系,確保體系的有效性和先進性。

49、 結(jié)論 總之,計算機病毒在形式上越來越難以辨別,造成的危害也越來越嚴重,我們需要高度重視病毒的發(fā)展趨勢,加強計算機病毒防范知識的普及和應用,加強安全范意識和技術(shù),加強計算機病毒知識的研究,在技術(shù)上更先進,功能上更全面,構(gòu)建較完善的病毒防范體系,確保體系的有效性和先進性。 參考文獻 [1]張又生,.計算機病毒與木馬程序剖析[M].北京:北京科海電子出版社,2009. [2]張小磊.計算機病毒診斷與防治[M].北京:中國環(huán)境科學出

50、版社,2008. [3]DavidHarley[美],RobertSlade[美],UrsE.Gattiker[美].計算機病毒揭秘[M].北 京:人民郵電出版社,2005.9. [4]李光明.中文VisualBasice6.0程序設(shè)計教程[M].北京:冶金工業(yè)出版社,2008. [5]張爭平,審校.新編windowsAPI參考大全[M].北京:電子工業(yè)出版社,2008.3. [6]張玉生.VisualBasic程序設(shè)計與上機實驗指導.上海:華東理工大學出版社. [7]龔沛曾.VB程序設(shè)計簡明教程(第二版).高等教育出版社.2002.8. [8]郝強,趙中華.WindowsXP注

51、冊表大全[M].北京:電子工業(yè)出版社,2010.4. [9]崔彥鋒,許小榮.VB網(wǎng)絡(luò)與遠程控制實例編程[M].北京:北京希望電子出版 社,2009. [10]楊云偉.VisualBasic實驗教程[M].武漢大學出版社,2010. [11]黑鷹基地.VB木馬-VIP教程[M].網(wǎng)絡(luò)資料,2011-05-03 謝辭 彈指一揮間,兩年的大學生活即將結(jié)束,這是一段增長知識和積淀師生情、友情的難忘的時光,是一個不斷地為追逐自己的夢想而奮斗,不斷地充實自我,提升自我的過程。在此,我想對培育和幫助我成長的老師、父母、同學,表示我最衷心的感謝,沒有他們,就不可能有今天

52、的我。 該篇畢業(yè)論文是本人大學兩年年的知識總結(jié),在論文的寫作過程中,商杰老師為我指點迷津,幫助我開拓研究思路,精心點撥、熱忱鼓勵。商老師一絲不茍的作風,嚴謹求實的態(tài)度,踏踏實實的精神,不僅授我以文,而且教我做人,雖歷時三載,卻給以終生受益無窮之道。對商杰老師的感激之情是無法用言語表達的。 感謝安徽工貿(mào)學院和所有任課老師對我多年的培養(yǎng)。 感謝我的父母,焉得諼草,言樹之背,養(yǎng)育之恩,無以回報,你們永遠健康快樂是我最大的心愿。 感謝我的同學、朋友們,我將永遠記得你們伴我走過的每一個有歡笑有淚水的日子,是你們的關(guān)心和幫助,讓我感受到踏實的溫暖。 在論文即將完成之際,我的心情無法平靜,從開始進

53、入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意! 25 安徽工貿(mào)職業(yè)技術(shù)學院 畢業(yè)設(shè)計(論文)指導教師評語 專業(yè)、班級 軟件1班 學生姓名 莫如 完成日期 2015.4.20 題 目: 第二代木馬的研究與實現(xiàn) 畢業(yè)設(shè)計

54、(論文)共 19 頁,其中:圖1幅,表1個 指導教師評語:

55、 建議成績 指導教師(簽名): 年 月 日 畢業(yè)設(shè)計(論文)指導小組評定意見: 畢業(yè)論文成績的評定: 指導教師審閱成績(70%) 評閱教師評閱成績(30%) 總 分 系(院)負責人簽名: 年 月 日 26

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!