1 / 53
文档名称:

木马攻击与隐蔽技术研究.pdf

格式:pdf   页数:53
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

木马攻击与隐蔽技术研究.pdf

上传人:你是我的全部 2014/9/12 文件大小:0 KB

下载得到文件列表

木马攻击与隐蔽技术研究.pdf

文档介绍

文档介绍:中文摘要随着计算机网络的迅速普及,人类社会正进入信息时代,信息己成为人类宝贵的资源。网络战争必将成为未来信息战场重要的作战样式。木马技术就是一种军民两用的网络攻击技术,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,往往可以收到很好的攻击效果。本文在研究木马攻击和隐藏技术的基础上,结合信息战的特殊需要,设计并实现了一种基于PZP网络模型的木马系统。本文首先讨论了网络攻击和木马技术。木马设计的一大难点就是隐蔽性,木马在植入目标系统后,必然会以各种技术隐藏行踪,避免被发现,尽可能延长生存期。木马的隐藏技术主要分为两类:主机隐藏和通信隐藏。在本文系统中,设计了一种新的木马主机隐藏方法,将DLL陷阱技术应用于WindowsSPI接口上,实现了木马的无进程隐藏。在通信隐藏方面,本文使用PZP技术取代了传统的木马控制网络模型,制定了PZP环境下的木马通信协议,提高了木马控制系统的通信隐蔽性,并保证了系统的可靠性。根据本文提出的理论,完整实现了基于数据库的木马控制系统,在设计上充分运用了模块化思想,便于以后系统的更新和扩充。通过详细的实验对系统进行了多种实例测试,给出了测试结果和评价,实验结果表明本文木马受控端可以抵御防火墙和杀毒软件的查杀,主机隐藏技术和PZP网络控制模型的结合有效的提高了木马控制的隐蔽性和可靠性,在网络攻击技术领域有广阔的应用前景。最后,本文对全篇工作进行了总结,并对今后的研究工作提出了展望。关键词:网络攻击技术特洛伊木马进程隐藏隐蔽通信ABSTRACTWiththewidesPreadoftheintemet,,,,,,,theP2Ptechn01ogy,workmodelcontrolledbyTrojanhorse,,,WD