木马攻击与隐蔽技术研究

被引量 : 0次 | 上传用户:mdyd888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的迅速普及,人类社会正进入信息时代,信息已成为人类宝贵的资源。网络战争必将成为未来信息战场重要的作战样式。木马技术就是一种军民两用的网络攻击技术,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,往往可以收到很好的攻击效果。本文在研究木马攻击和隐藏技术的基础上,结合信息战的特殊需要,设计并实现了一种基于P2P网络模型的木马系统。本文首先讨论了网络攻击和木马技术。木马设计的一大难点就是隐蔽性,木马在植入目标系统后,必然会以各种技术隐藏行踪,避免被发现,尽可能延长生存期。木马的隐藏技术主要分为两类:主机隐藏和通信隐藏。在本文系统中,设计了一种新的木马主机隐藏方法,将DLL陷阱技术应用于Windows SPI接口上,实现了木马的无进程隐藏。在通信隐藏方面,本文使用P2P技术取代了传统的木马控制网络模型,制定了P2P环境下的木马通信协议,提高了木马控制系统的通信隐蔽性,并保证了系统的可靠性。根据本文提出的理论,完整实现了基于数据库的木马控制系统,在设计上充分运用了模块化思想,便于以后系统的更新和扩充。通过详细的实验对系统进行了多种实例测试,给出了测试结果和评价,实验结果表明本文木马受控端可以抵御防火墙和杀毒软件的查杀,主机隐藏技术和P2P网络控制模型的结合有效的提高了木马控制的隐蔽性和可靠性,在网络攻击技术领域有广阔的应用前景。最后,本文对全篇工作进行了总结,并对今后的研究工作提出了展望。
其他文献
以陕西省的汉阴、勉县、蒲城、商州、高陵、耀州、陈仓、杨凌、甘泉、米脂和泾阳11个县(区)的29个乡镇49个村为样本地区,采用随机抽样法和问卷调查法获得统计数据,通过建立Lo
<正>正如工业革命改变了全世界,极大地提高了生产效率,科技也为商业带来了巨大的进步,重新定义了商业运营的概念,恰当地运用新科技能极大地提高绩效。然而,前景并不是一片光
在绩效管理实践中,重视个体绩效而忽略团队绩效和组织目标是一种常见的现象,因而降低了绩效管理的有效性,导致绩效管理流于形式。针对传统绩效管理对工作绝对的分解与实践中难以
<正>爱美之心,人皆有之。抓住强需求,"更美"想做大"美事"。微电影《整容日记》的热播不仅将整容话题搬上荧幕,在年轻女性中掀起整容热浪,还带红了一个叫"完美诊所"的APP。"完
论文以某重点型号工程设备的测试系统的研制为背景,探讨了在QNX实时操作系统上搭建嵌入式测试平台的设计和实现方法。本测试设备以PC/104为核心,通过实时发送设备所需的各种激励
纤维金属层板(FMLs)是一种由金属薄板和纤维材料交替铺层后,在一定温度和压力下固化而成的一种层间混杂复合材料。FMLs综合了传统纤维复合材料和金属材料的特点,克服了单一复合
养老保险是指国家统一实施的旨在使特定社会成员在达到一定年龄、丧失劳动能力、退出社会劳动过程时能够获得维持基本生活的一定收入来源的社会保险方案。它是社会保障制度的
近年来,在金融业日趋全球化的新形势下,信贷风险已经成为银行面临的最主要的风险之一,银行对信贷风险的控制和管理能力关系到银行体系的稳定和国民经济的发展。随着计量经济学和
厄内斯特·海明威(Ernest Hemingway),美国现代文学史上最重要的作家之一,他的独特文体风格影响了不止一代文风,而最具魅力的就是他的“硬汉”形象的塑造,这一形象的发展有一
随着我国大陆公益广告活动的活跃,对于公益广告的理论探讨也开始了。然而,尽管公益广告研究成果众多,却缺少对这些研究成果本身学术的、系统的整理。历年来,对公益广告这一特