ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:81.50KB ,
资源ID:4514985      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4514985.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(毕业答辩论文基于QQ聊天平台的安全通信样本.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

毕业答辩论文基于QQ聊天平台的安全通信样本.doc

1、毕业答辩论文基于QQ聊天平台的安全通信基于QQ聊天平台的安全通信研究数学计算机科学学院摘 要:QQ是中国使用最广泛的即时通信工具,其安全性对于用户安全和网络安全具有重要影响。QQ账号被盗后,其危害和影响是可怕的,用户丢失的大量好友资料和联系方式在短时间内是很难完全找回的。本文将通过对QQ登陆协议的分析性研究,分析其安全性,指出其中存在的安全漏洞,并说明QQ因此可能遭受的攻击,并对此提出改进意见,增强QQ通信的安全性!另外,本文也对QQ盗号也作了相应的研究,并提出了防范的方法。关键词:QQ;登录协议;安全漏洞;改进意见Secure communication based on QQ chat p

2、latformSchool of Mathmatics and Computer ScienceAbstract: QQ is the most widely used instant communication tools in China, Its safety has important influence to user security and network security. QQ account stolen, The harm and influence is terrible, User data lost a lot of friends and contact way

3、in a short period of time is difficult to completely recovered. This article through to the analysis of the landing of QQ protocol, Analysis of the security, Pointed out the existence of security vulnerabilities, and Indicating the QQ so vulnerable to attack, And proposed improvements, Strengthen th

4、e QQ communication security. In addition, This article has also made the corresponding research, handing over to QQ,And put forward the prevention methods.Keywords: QQ; Login agreement; Security vulnerabilities; Improvements第1章 QQ登录协议QQ的登陆协议是腾讯自己开发的一套基于二进制数据的应用层网络协议,QQ登陆协议采用了固定的格式,客户端与服务器发送的报文格式上仅有一

5、点点区别。协议用到的对称加密算法为反馈随机交织填充的TEA(Tiny Encryption Algorithm,一种分组加密算法)变形加密算法,记作 QQTEA ;用到的哈希函数为MD5。QQ登录分为UDP和TCP登录,还支持代理登录。大部分情况下使用UDP登录。UDP登录端口服务器为8000,本地端口一般是从4000开始选择,如果该端口已经被占用,则加1再测试,一直测试到一个没有被占用的端口。TCP登录服务器一般是443端口,本地端口选择方式和UDP一样。登录方式可以在登录设置里自由设置,但是无论哪种方式登录,其登录流程和数据包格式都是一样。QQ登陆主要分成下面6个步骤:(1)Touch包这

6、个数据包是QQ客户端登录时发送的第一个包,它的作用在于测试远程服务器是否能够正常响应(2)获取验证码由于部分QQ号码可能存在异地登录的情况,或因QQ号码被盗发送大量的垃圾信息,或使用了挂机软件或者挂机网站挂机,腾讯服务器检验到这些非正常的QQ使用情况时便会要求输入验证码(3)密码验证这个数据包的作用是将本地QQ的密码发送给服务器端进行验证。(4)验证令牌(Token)1这个数据包主要用于校验前几个数据包的Token数据,如果通过验证,服务器端会返回本次登录的时间和IP地址等相关信息。(5)验证令牌(Token)2(6)获取会话密钥这个数据包是QQ登录流程的最后一个数据包,主要用于向QQ客户端返

7、回会话密钥(Session Key),该会话密钥由服务器端生成。各步骤登录指令分别为 :0x0825、0x0826、0x0826、0x0826、0x0826、0x0828。服务器端客户端En(Key1,Data7)En(Key1,Data5)En(Key1,Data4)RKey,En(RKey,En(M2P,Key0)RKey, En(RKey,Data2)RKey, En(RKey,Data0)En(Key3,SessionKey)En(Key4,Data6)En(Key2,Key2,Key3)En(Key0,Key1,Key2)En(RKey,Data3)En(RKey,Data1) 图

8、QQ登录协议相关符号说明: RKey:用来表示随机生成的16字节长度的密钥。En(Key,P):表示使用密钥Key对明文P加密,这里是指QQTEA加密。Datai:表示尚不清楚具体意义的数据。(i取正整数)Keyi:表示16字节长度的密钥。(i=0,1,2,3,4)MD5:它是一种哈希函数。M2P:Md5(Md5(QQPassword)。 QQPassword:QQ密码SessionKey:会话密钥。第2章 QQ登录协议的安全性 TEA简介TEA算法是由剑桥大学计算机实验室的 David Wheeler和 Roger Needham 于1994年发明。 TEA是Tiny Encryption

9、Algorithm的缩写。特点是加密速度极快,高速高效,但是抗差分攻击能力差。TEA加密算法是一种分组密码算法,其明文密文块64比特(8字节),密钥长度128比特(16字节)。TEA加密算法的迭代次数可以改变,建议的迭代次数为32轮,两个TEA Feistel周期算为一轮。TEA算法被广泛应用于QQ的数据加密中,QQ采用16轮的TEA算法加密,在这时采取16轮加密而不采取标准的32轮加密为了减少验证服务器的压力。QQ在数据加密前采用了密码学中的常用的填充及交织技术,减少加密数据的相关性,增加破译者的破解难度。TEA算法代码如下:void qq_encipher(unsigned long *c

10、onst plain, const unsigned long *const key, unsigned long *const crypt)/参数为8字节的明文输入和16字节的密钥,输出8字节密文unsigned long left = plain0,right = plain1,a = key0, b = key1,c = key2, d = key3,n = 32, sum = 0,delta = 0x9E3779b9;/ 明文输入被分为左右两部分,密钥分为四部分存入寄存器,n表示加密轮数推荐32。delta是一个常数。while (n- 0) sum += delta;left +=

11、(right 5) + b);right += (left 5) + d);crypt0 = left ;crypt1 = right ;void decrypt(unsigned long *v, unsigned long *k) /解密过程unsigned long y=v0, z=v1, sum=0xC6EF3720, i;unsigned long delta=0x9e3779b9; /delta黄金分割率。它的作用是使得每轮的加密不同。初始化为0x9e3779b9unsigned long a=k0, b=k1, c=k2, d=k3;for(i=0; i32; i+) /循环入口

12、 z -= (y5) + d);y -= (z5) + b);sum -= delta; /*结束循环*/v0=y;v1=z; QQTEA算法在本文第一章中提到,协议用到的对称加密算法为反馈随机交织填充的TEA(Tiny Encryption Algorithm,一种分组加密算法)变形加密算法,记作QQTEA。那么这里将主要介绍填充、交织和反馈这三点,如果大家对TEA算法的加密过程感兴趣,可参考相关文献1。(1)填充算法为了适用TEA算法,需要使得明文的字节数是8的倍数。如果明文本身的长度不是8的倍数,那么还要进行填充以使其成为8的倍数。以字节为单位,令N=原始字符串+10+填充字节数n,则N

13、应该是8的倍数。具体的填充方法:第一个字节为:(random()&0xf8)|n,随后填充(n+2)个字节random()&0xff ,后面接原始数据,最后填充7 个字节0x00 。因为使用了不同的随机数,所以填充的结果使得即使对于相同的明文,密文的结果也会不同。如图: 1Byte填充长度(n)+2 明文长度7Byte随机数 填充长度 随机数明文0x00random()&0xf8 n random()&0xf83Byte填充长度(n)=8-(明文长度+2)%8)(2)交织算法消息被分为多个加密单元,每一个加密单元都是8字节,使用TEA进行加密,加密结果与下一个加密单元做异或运算后再作为待加密的

14、明文。(3)反馈加密因为TEA是分组加密算法,所以需要将明文分块。plaini表示明文的第i个分组,cryptedi表示密文的第i个分组,所有分组加密使用的密钥是相同的,设为key。具体的反馈加密过程如下图所示:plaini cryptedi-1key TEAplaini-1 cryptedi当i=1时,cryptedi = E(key, plaini);当i1时,cryptedi = plaini-1 xor E(key, plaini xor cryptedi-1)。在参考文献1中提到要验证一个密钥是否是正确的,那么只需要取明文和密文的最后16Byte(也就是两个分组)就行了。可是根据上面

15、给出的式子,我们就会发现,对于第一个分组,其实并没有进行反馈处理,因此,只需要对前8Byte(即一个分组)出来解密,通过比较也能判断出测试密钥的正确性。 伪随机数生成器在QQ2012客户端程序中使用了伪随机数生成器(PRNC),下面简单介绍伪随机数及其安全性。(1)伪随机数真正意义上的随机数(或者随机事件)在某次产生过程中是按照实验过程中表现的分布概率随机产生的,其结果是不可预测的,是不可见的。而计算机中的随机函数是按照一定算法模拟产生的,其结果是确定的,是可见的。所以用计算机随机函数所产生的“随机数”并不随机,是伪随机数。(2)伪随机数生成器伪随机数字生成器(PRNG)是一种生成伪随机数的方

16、法。在很多的加密算法以及诸多安全协议中都涉及到了随机数的生成,由此可以看出,一个安全的伪随机数生成器对于密码学来说是至关重要的。因此研究伪随机数的安全性是尤为必要的,但是由于计算机的确定性,那么研究伪随机数的安全性往往是指在多项式时间内不可预测。需要指出的是,QQ2012客户端程序中使用的伪随机数生成器是一种线性同余发生器LCG(Linear congruential generator)。QQ2012 客户端使用的 LCG 来自Microsoft Visual/Quick C/C+ 的rand() 函数。具体的计算方法如下:Xn = (Xn-1 * A + B ) mod M 其中Xn 是序

17、列的第n个数,Xn-1 是序列的第n-1个数,A,B,M都是常数(一般会取质数)。当B=0时,叫做乘同余法。引出一个概念叫seed,它会被作为X0被代入上式中,然后每次调用rand()函数都会用上一次产生的随机值来生成新的随机值。可以看出实际上用rand()函数生成的是一个递推的序列,一切值都来源于最初的 seed。所以当初始的seed取一样的时候,得到的序列都相同。rand()函数原型:int _cdecl rand (void)return(holdrand=holdrand*214013L+2531011L)16)&0x7fff);若是要使用该线性同余发生器LCG来产生随机密钥,那么有两

18、种方法:第一种是每次产生两个字节,另一种是每次产生一个字节。作为一个通用的函数例程,其使用的应该是是第二种方法,具体函数例程如下:int fillrandom (char *buffer, const int size) int i; for(i=0;isize;i+) bufferi=rand()&0xff; 通过上文可以了解到,当选取恰当的A和B时,产生的序列周期是可以达到M的。对于32位的程序来说,这样的周期还是安全的。但是,如果按照上述例程来产生密钥,由于只使用到了8-15的比特位(最低位是第0位),其周期是大大缩短了。这样产生的一个完整周期,它的长度为224。在允许的时间范围内检索完

19、这个序列是绝对有可能的,这样一来便为离线字典攻击提供了机会。第3章 QQ登录协议的漏洞及改进上文中已经对伪随机数及QQ2012客户端程序中使用的伪随机数生成器进行了简要介绍,并分析了安全性。由此可知,因为伪随机数生成器的安全漏洞,才让我们能够对其生成的随机密钥进行有效预测。从本文第1章对QQ登录协议的介绍可以了解到,一旦我们预测到了Key0,就可以获得Key1,Key2;获得了Key2,进而就知道了Key3,Key4;通过Key3就能最终获得SessionKey(会话密钥)。所以,我们可以这样理解:对Key0的攻击,实际上就是对于SessionKey。因此,直接研究对QQ登录协议中极为重要的S

20、essionKey会话秘钥的攻击就可以了。下面重点讲解对SessionKey的攻击(相关数据可参照第1章QQ登录协议流程图):a. 开始捕捉pcap_loop(UDP数据包)b. 判断数据包是否捕捉成功,是则进行c,否则重新捕捉c. 判断数据包是否满足条件:dport=8000并且包含RKey,E(RKey,En(RKey,En(M2P,Key0);,并保存offset,再执行步骤b;不满足则进行d。d. 判断数据包是否满足条件:sport=8000并且包含En(Key0,Key1,Key2);,得到Key0,使用Key0解密En(Key0,Key1,Key2)获得并且保存Key2,再执行步骤

21、b;不满足则进行e。e. 判断数据包是否满足条件:sport=8000并且包含En(Key2,Key3,Key4);满足使用Key2解密En(Key2,Key3,Key4)获得并且保存Key3,再执行步骤b;不满足则进行f。f. 判断数据包是否满足条件:sport=8000并且包含En(Key3,SessionKey);满足使用Key3解密En(Key3,SessionKey)获得并且保存Key3;不满足则进行b。相关说明:dport:表示UDP数据包的目的端口sport:表示UDP数据包的源端口:使用上一节提到的方法生成的随机数的完整一个周期的数据文件。寻找RKey对应的偏移量:可以使用暴力

22、的方法 。如果这个周期比较大,通过合理的组织数据结构和预先的计算,可以在更快的时间内找到其对应的偏移量。从offset开始测试每一个可能的密钥:通过多次的试验发现Key0处于offset-16的偏移量位置。复杂的客户端登录操作可能会改变这个偏移量,所以需要采用搜索的方式,而offset-16这个偏移量位置在大部分情况下是正确的。包含:只需根据UDP数据包的第4个和第5个字节来判断即可。另外需要注意的是,这种攻击方式并不是适用于所有的情况,至少在“登录保护”情况下就是是无效的。因为在“登录保护”下的Key0应该是至少与登录IP有关的一个MD5校验值。所谓字典攻击,指的是收集好密码可能包含的字符串

23、,然后通过各种方式组合,逐一测试。其实就是猜密码,只不过用电脑来完成。在参考文献1中已经提出了一种针对QQ2008的离线字典攻击的方法,在参考文献2也简要提到了关于QQ2010的离线字典攻击,其实这些方法对于QQ2012来说同样适用,本文对这个攻击方法将不再赘述。参照本文第2章关于QQTEA算法的分析可以了解到,要想验证一个口令的正确性,除了选择最后的16Byte进行检验,我们也可以先对开头的8Byte采取解密检验。这样一来,第一个分组便没有反馈,而且第一个字节的最低的三位包含着已知信息(随机填充的字节数)。实际上,如果明文中的任何两个连续分组是已知的,那么它们都是可以用来做解密检验的。下面将

24、讲解测试密钥验证程序(相关数据参照本文第2章QQTEA算法):a. 输入测试密钥key,前8个字节的密文cryptedb. 使用测试密钥解密得到明文plain=D(key, crypted)c. 判断是否满足条件:plain0&0x7等于1;若满足条件,则进行d;否则,返回信息“错误的密钥key”。该判断原因:对于正确的身份验证来说,服务器返回的数据包大小总是为285Byte明文,按照填充规则,填充的头一个字节的最低8位应该等于(8-(285+2)%8)=1d. 判断是否满足条件:plain4,5,6,7等于0x01,0x19,0x00,0x00;若满足条件,则进行e; 否则,返回信息“错误的

25、密钥key”。该判断原因:对于正确的身份验证来说,服务器返回的前四个字节是固定的。e. 判断是否满足条件:plain的最后7个字节都是0x00;若满足条件,则返回信息“找到正确的密钥key”; 否则,返回信息“错误的密钥key”。该判断原因:实际上,步骤c和步骤d这两个判断足以判定测试密钥的正确性,但是出于严谨的角度增设此判断。D(key, crypted):表示使用密钥key对密文 QQ登陆协议的改进意见本章给出的改进方法,主要是针对上文中两种攻击提出的。通过上文介绍可知,如果想要防御伪随机数生成器攻击,只需修改随机数生成密钥的方式(这里涉及两点:序列周期和K0),那么具体的实现方法如下:(

26、1)周期:使用周期更长的随机数生成器。(2)K0:关于K0,主要是增加其被预测到的难度。由第1章QQ登录协议流程图可知,K0的生成有随机数的参数。其实,除了有随机数的参数之外,还可与MD5(QQNumber,QQPassword,Time) 进行一次异或操作,这样攻击者便无法通过简单的随机数预测来获得 K0 的信息。2. 防御离线字典攻击的方法这里我们假设攻击者采用离线字典攻击,那么在攻击者和合法用户之间并没有更多信息上的差异。首先我们尝试采用安全的密钥交换协议来抵御离线字典攻击,但是目前使用的密钥交换协议至少是基于Diffie-Hellman密钥交换协议/算法(Diffie-Hellman

27、Key Exchange/Agreement Algorithm)。此协议的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥,然后可以用这个密钥进行加密和解密。但是这一类协议需要一定的存储量和计算量,并不太适合一些 QQ 终端。在第3章提到字典攻击就是收集好密码可能包含的字符串,然后通过各种方式组合,逐一测试,从而获得正确的密钥。那么我们可以通过增加字典攻击的复杂度来抵御攻击:(1)增加TEA变换的轮次(因为TEA加密算法的迭代次数可以改变,建议的迭代次数为32轮。而QQ采用16轮的TEA算法加密)(2)修改明文尾部附加的7个字节的填充内容为随机数第4章 QQ盗号及防范 QQ盗号QQ作为国

28、内使用最广的即时通讯工具,除了用户数量庞大外,针对它的恶意程序数量也非常可观。这些恶意程序大多目的都是盗取QQ登录账号和密码,将账号出售,或进一步实施网络犯罪或诈骗。目前常见并且有效的盗号方法就是利用“QQ盗号木马”。盗号木马是具有盗取QQ账号能力的木马病毒,在浏览带有盗号木马病毒的网站时或者打开带有木马病毒的文件时,它会入侵计算机,伺机盗取QQ密码。当木马被加载后,会定时检查QQ是否在运行。如果在运行,则显示一个假冒的登录窗口,提示用户输入账号和密码重新登录。如果用户不慎按照提示操作,木马会记录下用户的QQ账号和密码,并将其发送到黑客预先指定的地址。QQ盗号木马的一般运行模式为:监视用户登陆

29、窗的操作通过远程端口把操作记录传输给事先设定好的的地点制作者收到后,把密码和账号窃取修改密码,洗劫所有有价值的虚拟物品。还有一种做法,就是当用户打开登陆窗后,病毒以每秒几十万甚至几百万次的速度套取密码,直到成功之后,再把正确的账号密码发给制作者。最近新发现,会盗取用户QQ信息并发送给远程黑客。同常见木马不同,该木马是一个DLL文件。而DLL文件需要exe文件加载才能够运行。该木马编写者并没有自己编写DLL加载程序,这样有可能躲避某些安全软件主动防御方面的检查,从而盗号成功率便大大增加了。QQ账号被盗后,其危害和影响是可怕的,用户丢失的大量好友资料和联系方式在短时间内是很难完全找回的。用户的隐私

30、泄露,同时也会造成经济损失,自己投入的大量精力完善的账号一下就没有了,其中的苦楚是不言而喻的。 常用盗号方式及软件:方式1:冒充QQ用户的亲人、朋友、同学等,向QQ用户发送信息。例如:XX同学,我在XX网站上看到了一个非常有意思的新闻,请你过去看看。然后留下一个网址,当你点击进入后,提示要输入QQ号码和登陆密码,很难会想到这是盗号的人留下的盗号窗口,盗号的人从后台可以看到登陆密码。还有就是说QQ登陆已掉线,随后弹出一个貌似QQ登陆的窗口,请重新登陆,理睬的QQ用户就是这样被盗号的。方式2:木马的种类繁多,它们就像是安装在用户电脑里面的窃听器,时刻监控着用户电脑的一举一动,神不知鬼不觉的就把黑客

31、感兴趣的账号密码信息记录并发送给黑客。比如啊拉QQ大盗就会在用户电脑里面安装键盘窃听器截取用户输入的QQ账号密码信息发送到黑客制定的服务器。方式3::有一些木马,它们把自己伪装成电脑操作系统中很关键的一个模块。然后欺骗很多软件让很多正常的软件变成盗号木马的帮凶。(查看图片相关的重要文件)等软件必不可少的模块,然后释放并隐藏到QQ等软件安装目录,当这些程序使用的时候按照操作系统的规矩会先用安装目录下的模块,于是这些傀儡软件一转眼就变成了盗号木马()的帮凶。方式4:有一种很流行的QQ盗号方式是通过QQ聊天信息进行传播,当有一个用户帐号被盗后,他的所有好友,QQ群都会收到钓鱼消息,内容格式是“有XX

32、事需要好友的帮助+钓鱼网址”,如有人点击钓鱼网址打开假冒QQ空间,背景通常是美女相册缩略图,醒目的地方则提示“您需要登录才可以访问QQ空间”,目的是骗取用户的QQ帐号和密码然后对好友进行诈骗。黑客常用盗号软件:1、QQ机器人 QQ机器人是一款可以同时机密多个用户号码的QQ在线解密工具、如果用户的QQ密码不小心丢失了,也可以采用该软件找回自己的密码2、QQ简单盗QQ简单盗是一款经典的盗号软件,采用插入技术,本身不产生进程,因此难以被发现,它会自动生成一个木马,只要将生成的木马发送给目标用户,并诱骗器运行该木马文件,就达到了入侵的目的。3、迷你QQ密码截取器迷你QQ密码截取器是众多QQ密码截取软件

33、中效率很高的软件,它会在用户打开QQ程序“注册向导”时开始执行到登陆成功这段时间内轻松偷取QQ号码和密码,程序会自动将号码和密码发送到指定的信箱中。4、好友号好好盗好友号好好盗是一款非常实用的远程盗号软件,可在对方好友在线时对其QQ号码进行盗取。该软件实用图片进行伪装,直接通过QQ传回密码,另外还具有加密传递信息功能。5、阿拉QQ大盗阿拉QQ大盗是一款窃取QQ密码的工具,具有很高的破坏性和隐蔽性,该工具通过转存密码信息和伪装图标等方式来窃取QQ密码。6、QQExplorerQQExplorer是一款比较常用的在线破解QQ密码的工具,功能强大,设置简便。7、盗Q黑侠盗Q黑侠是一款专门盗取QQ密码

34、的工具,该程序运行后,自身分为3个文件来相互守护,终止便自动复活,从而增加了存货率。8、冰之缘冰之缘是一款伪装性极强的QQ盗号木马,在其中可以自定义设置QQ盗号时的出错信息,从而让盗号更加隐蔽。还可以设置在木马运行时,自动打开一个文件文本等,它是黑客常用的一款盗取QQ密码的工具。9、QQ破密使者QQ破密使者是一个本地破解QQ密码的黑客工具,用户可以选择字典暴力破解本地QQ密码 防范盗号的方法1、为自己的QQ号码申请密码保护。2、别人留下让你登陆的网页一定要小心,凡是要输入QQ号码和登陆密码的请不要进入,除非是自己认识的人或是安全网址。3、防止木马入侵电脑,及时安装杀毒软件。4、绑定qq安全中心

35、。5、绑定密保卡(不推荐)和手机。6、使用比较复杂的而且方便自己记忆的密码(建议定时更新密码),并尽量避免QQ密码和您在其他网站使用的密码相同。7、对陌生人发来的不明软件,不要打开。如果需要打开,请利用虚拟机打开。8、如果进入了一个网页后,QQ不觉掉线了或者关闭了,这时一定要注意,不要重新登陆。一定要全盘杀毒后,查杀木马后,确定无毒,再登陆。9、提高其他方面的安全意识(尤其注意防范含有中奖信息的网页)。结束语本文在前人研究和分析的基础上,深入探讨了QQ的安全通信,主要通过研究QQ登录协议的安全性,认真分析了其存在的漏洞,并给出了相关的改进意见。也对目前常见的QQ盗号方法及盗号软件作了相应介绍,

36、给出了防范的方法。在整个论文设计过程中,出现过一些问题,但通过咨询老师和同学以及查询相关资料顺利解决了。通过此次论文设计,让我对密码学和网络安全有了更深一步的了解,而且我也深刻体会到,要做好一个完整的事情,需要有系统的思维方式和方法,面对需要解决的问题,要有耐心,更要善于运用已有的资源来充实自己。参考文献1,1671-1122(2011)06-0085-032俞凯,张怡,J. 信息网络安全,2008,(11):55-57.3腾讯QQ安全频道,4QQ的工作原理及加密方式, 01:36QQ 通信协议介绍5吴世忠 译,应用密码学(协议算法与C语言程序),机械工业出版社,2000年1月6邱仲潘 等译,

37、密码学与网络安全,清华大学出版社,2005年09月7杨晓元 著,计算机密码学,西安交通大学出版社,2007年3月8QQ协议分析-登录9QQ2013协议浅析析致谢首先,我要真诚地感谢我的论文指导老师费晶晶老师,费老师平日里工作繁多,但在我做毕业设计的每个阶段,从选题到查阅资料,论文的修改及格式调整等各个环节中都给予了我悉心的指导。其次,我还要感谢我的同学和朋友,在论文的撰写和排版灯过程中给予我热情的帮助。当然也要感谢这篇论文所涉及到的学者,若没有这些学者的研究成果的帮助和启发,我将很难完成本篇论文的写作。由于我的学术水平有限,所写论文难免有不足之处,恳请各位老师批评和指正!最后,我要强烈感谢培养教育我的安徽师范大学,安徽师范大学浓厚的学术氛围,舒适的学习环境将令我终生难忘!祝母校蒸蒸日上,永创辉煌!

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服