远程内网的渗透和信息密取技术研究论文

远程内网的渗透和信息密取技术研究论文

ID:31991014

大小:384.11 KB

页数:85页

时间:2019-01-30

远程内网的渗透和信息密取技术研究论文_第1页
远程内网的渗透和信息密取技术研究论文_第2页
远程内网的渗透和信息密取技术研究论文_第3页
远程内网的渗透和信息密取技术研究论文_第4页
远程内网的渗透和信息密取技术研究论文_第5页
资源描述:

《远程内网的渗透和信息密取技术研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文摘要摘要随着计算机网络的发展,世界主要工业化国家中每年因利用计算机犯罪所造成的经济损失远远超过普通经济犯罪。内外不法分子互相勾结侵害计算机系统,已成为危害计算机信息安全的普遍性、多发性事件。计算机病毒已对计算机系统的安全构成极大的威胁。社会的信息化导致新的军事革命,信息战、网络战成为新的作战形式。网络攻击技术已日益成为打击犯罪分子和敌对势力的有效手段。本文将探讨一种特殊的网络攻击技术:网络信息密取技术。网络信息密取要求在不被察觉的情况下获取特定的网络信息。为了把信息通过网络传回本地需要做到如下几点:第一,确定目标信息。第二,取得足够的网络系统权限。第三

2、,良好的隐蔽措施。第一条主要涉及非技术问题,这里不予细述。本文主要探讨其余两条。权限的获取主要通过网络攻击,它是本文的主线;隐蔽性要求则贯穿在各章节的具体技术之中。对于一个防守严密的网络系统来说,渗透攻击是比较有效的攻击。渗透攻击并不是一种特定的攻击方法,而是一种攻击思路,它具有很强的灵活性。简单来说,渗透攻击就是通过对目标主机所在网络结构进行分析,并找出其脆弱点,然后再利用其同一网段上的脆弱主机对目标进行攻击。渗透攻击需要建立在各种网络侦察技术、网络分析技术、攻击技术和攻击策略上。本文主要探讨其中的一些主要技术。本文首先介绍网络安全的基本知识,指出要保证软件的行为安全是相当困难的事

3、情,这对攻击方而言是有利的;然后对网络的攻击行径进行了分析,将一般的攻击分为三个阶段:攻击的准备阶段、攻击的实施阶段、攻击的善后阶段,指出了针对不同攻击的不同技巧;接下来依据一般攻击的过程分别介绍了网络侦察技术、网络攻击技术和后门技术。关键词:网络攻击,RootKit,隐蔽穿透,缓冲区溢出I上海交通大学硕士学位论文摘要RESEARCHONREMOTEINTRANETPENETRATIONANDINFORMATIONSTEALTHABSTRACTWiththedevelopmentofcomputernetwork,theeconomiclossbroughtforthbycybe

4、rcrimalsismuchlargerthanthatresultfromnormalcrimalsinmainglobalindustrialnations.Theillegalaccesstocomputersystemmadebyexternalattackersandtheirinternalconfederateswillbegreatthreatagainstsystemsecurity.Duringthepastdecade,numerousvirus,worms,adwareandspywarehavebeendeveloped.Thereforemostcompu

5、tersystemshavebeenexposedtoallkindsofintrusionriskssincetheywereconnectedtoInternet.Theboominginformationtechnologyresultsinmilitaryrevolution;thusthewarofinformationandnetworkbecomethenewformofmilitaryaffairs.Fromadifferentviewpoint,thetechnologyofnetworkattackhasbecomeeffectivemeanstocybercri

6、minalsandhostileforces.Inthisthesisaspecialkindofnetworktechnology--networkinformationstealth,willbediscussed.Whatisnetworkinformationstealth?Tobebrief,it'sakindoftechnologytocollectspecialdatathroughnetworkwithoutbeingdetected.Attackersmustaccomplishthefollowingtargetsforthepurposeofnetworkinf

7、ormationstealth.Firstofall,toidentifythetargetinformation,whichisthedatashouldbetransferredtolocalhost.Secondly,toacquireprivilegesofspecifiedsystem.Finally,totakestrongmeasurestohideactivities.Thispaperdon'tstudythefirsttargetfor

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。