木马攻击与隐蔽技术研究.pdf

木马攻击与隐蔽技术研究.pdf

ID:52932329

大小:2.20 MB

页数:53页

时间:2020-04-02

木马攻击与隐蔽技术研究.pdf_第1页
木马攻击与隐蔽技术研究.pdf_第2页
木马攻击与隐蔽技术研究.pdf_第3页
木马攻击与隐蔽技术研究.pdf_第4页
木马攻击与隐蔽技术研究.pdf_第5页
资源描述:

《木马攻击与隐蔽技术研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、中文摘要随着计算机网络的迅速普及,人类社会正进入信息时代,信息己成为人类宝贵的资源。网络战争必将成为未来信息战场重要的作战样式。木马技术就是一种军民两用的网络攻击技术,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,往往可以收到很好的攻击效果。本文在研究木马攻击和隐藏技术的基础上,结合信息战的特殊需要,设计并实现了一种基于PZP网络模型的木马系统。本文首先讨论了网络攻击和木马技术。木马设计的一大难点就是隐蔽性,木马在植入目标系统后,必然会以各种技术隐藏行踪,

2、避免被发现,尽可能延长生存期。木马的隐藏技术主要分为两类:主机隐藏和通信隐藏。在本文系统中,设计了一种新的木马主机隐藏方法,将DLL陷阱技术应用于WindowsSPI接口上,实现了木马的无进程隐藏。在通信隐藏方面,本文使用PZP技术取代了传统的木马控制网络模型,制定了PZP环境下的木马通信协议,提高了木马控制系统的通信隐蔽性,并保证了系统的可靠性。根据本文提出的理论,完整实现了基于数据库的木马控制系统,在设计上充分运用了模块化思想,便于以后系统的更新和扩充。通过详细的实验对系统进行了多种实例测试,给出了测试

3、结果和评价,实验结果表明本文木马受控端可以抵御防火墙和杀毒软件的查杀,主机隐藏技术和PZP网络控制模型的结合有效的提高了木马控制的隐蔽性和可靠性,在网络攻击技术领域有广阔的应用前景。最后,本文对全篇工作进行了总结,并对今后的研究工作提出了展望。关键词:网络攻击技术特洛伊木马进程隐藏隐蔽通信ABSTRACTWiththewidesPreadoftheintemet,manki幻disstePPingintothehiformationEra.Informationhasbecome叨increasinglym

4、orevaluableresou哪ofmanklnd,andthenetworkwarwillbecomeoneofthecrucialfor而ofinformationwarinthe加ture.TrojanhorseisanetworkattacktechnologywhichcanbeusedduringbothwarandPeace.Thenelworkattackcanbeefectedby云巧ta11ingtheTrojanhorseintotheenemies,systemtoestablis

5、hastableinnerattackPoiniwhichwillProvideasmoothandsafechanelforoncomingattacks.Thethesis,combiningthesPecialrequirementsofjnfOrmationwarandthestudiesontheTrojanhorseattackandhidingtechnique,introducesaTrojanhorsesystembasedonP2Pnetworkmodel.Thethesisfirsil

6、yintroducesnetworkatt耳ckandTrojanhOrsetechnology.0neofthebigestdificu1tiesindesigningTrojanhorseliesinhid1ngit.A且crTrojanhorseisinstalledintothetargetsystem,designerwillutil沈eseveralkindsoftechno1ogiestohideitstrackSaslongasPossible.比dingTrojanhorsemainlyc

7、onsistsofProesshidingandcommunicationhidinglnthethesis,anewmethodofProcesshidingofTrojanhorseisdesigned.ltutil说esD比traPPingontheinterfaceofWindowsSpIsoastohidetheTrojanhorsewithoutProcess.Asforcommunicationshiding,theP2Ptechn01ogy,whichrePlacesthetradition

8、alnetworkmodelcontrolledbyTrojanhorse,establishesTrOjanhorsecommunicationagreementunderP2Penvironmentto1n1ProvethehidingcomunicationofTrojanhorse一controllingsystemsothatthestabilityofthesystemcanbeensured.Fur

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。