版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、隨著計算機網(wǎng)絡的迅速普及,人類社會正進入信息時代,信息已成為人類寶貴的資源.網(wǎng)絡戰(zhàn)爭必將成為未來信息戰(zhàn)場重要的作戰(zhàn)樣式.木馬技術(shù)就是一種軍民兩用的網(wǎng)絡攻擊技術(shù),利用木馬技術(shù)滲透到敵方系統(tǒng)內(nèi)部,建立一個穩(wěn)固的內(nèi)部攻擊點,為以后的攻擊提供一個暢通無阻的安全通道,往往可以收到很好的攻擊效果.本文在研究木馬攻擊和隱藏技術(shù)的基礎上,結(jié)合信息戰(zhàn)的特殊需要,設計并實現(xiàn)了一種基于P2P網(wǎng)絡模型的木馬系統(tǒng). 本文首先討論了網(wǎng)絡攻擊和木馬技術(shù).木馬
2、設計的一大難點就是隱蔽性,木馬在植入目標系統(tǒng)后,必然會以各種技術(shù)隱藏行蹤,避免被發(fā)現(xiàn),盡可能延長生存期.木馬的隱藏技術(shù)主要分為兩類:主機隱藏和通信隱藏.在本文系統(tǒng)中,設計了一種新的木馬主機隱藏方法,將DLL陷阱技術(shù)應用于Windows SPI接口上,實現(xiàn)了木馬的無進程隱藏.在通信隱藏方面,本文使用P2P技術(shù)取代了傳統(tǒng)的木馬控制網(wǎng)絡模型,制定了P2P環(huán)境下的木馬通信協(xié)議,提高了木馬控制系統(tǒng)的通信隱蔽性,并保證了系統(tǒng)的可靠性. 根據(jù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 木馬攻擊與防御技術(shù)研究-開題報告
- 基于木馬的網(wǎng)絡攻擊技術(shù)研究.pdf
- 木馬攻擊與防御技術(shù)研究-畢業(yè)論文
- 木馬攻擊與防御技術(shù)研究-畢業(yè)論文
- 計算機木馬攻擊與檢測技術(shù)研究及實現(xiàn).pdf
- Android木馬攻擊與檢測技術(shù)的研究.pdf
- 基于擴展攻擊樹的木馬檢測技術(shù)研究.pdf
- 盜號木馬攻擊與防范技術(shù)的研究實施.pdf
- 木馬的攻擊及新型的木馬檢測技術(shù)的研究.pdf
- 基于硬件虛擬化的隱蔽型木馬進程檢測技術(shù)研究.pdf
- 木馬的攻擊及新型的木馬檢測技術(shù)的研究(1)
- WEB木馬檢測技術(shù)研究.pdf
- DLL木馬隱藏技術(shù)研究.pdf
- Xen環(huán)境下虛擬機間隱蔽信道攻擊技術(shù)研究.pdf
- 木馬攻擊及檢測系統(tǒng)的研究與實現(xiàn).pdf
- 未知木馬檢測技術(shù)研究.pdf
- 網(wǎng)頁木馬的防御與檢測技術(shù)研究.pdf
- 木馬工作原理及校園網(wǎng)防范木馬技術(shù)研究.pdf
- 木馬行為特征檢測技術(shù)研究.pdf
- 網(wǎng)絡攻擊與攻擊性檢測技術(shù)研究.pdf
評論
0/150
提交評論