基于B/S架構(gòu)的網(wǎng)絡(luò)滲透技術(shù)研究與開發(fā)
發(fā)布時(shí)間:2021-02-12 21:02
當(dāng)今網(wǎng)絡(luò)安全事件頻頻出現(xiàn),信息泄露竊取的事件經(jīng)常發(fā)生。網(wǎng)絡(luò)滲透程序經(jīng)常出現(xiàn)在網(wǎng)絡(luò)的黑暗角落里,信息的安全性得不到有效的保護(hù),這已經(jīng)成為現(xiàn)在互聯(lián)網(wǎng)安全的首要問題。特種網(wǎng)絡(luò)滲透指的是通過特殊的信息傳輸方式將關(guān)鍵的信息在網(wǎng)絡(luò)中傳遞,特殊的信息傳輸方式包括對數(shù)據(jù)的加密壓縮和代碼的傳輸。網(wǎng)絡(luò)滲透技術(shù)中木馬是最主要形式之一,木馬的出現(xiàn)和發(fā)展也時(shí)刻跟隨著互聯(lián)網(wǎng)的發(fā)展腳步。木馬的存在時(shí)刻在與同一時(shí)代的安全管理策略做斗爭。特種網(wǎng)絡(luò)滲透中特種木馬的滲透方式多樣,隨著當(dāng)今互聯(lián)網(wǎng)web技術(shù)的發(fā)展,新的木馬架構(gòu)模式可以作為新的研究方向。針對以上的情況,本論文把研究的重心放在木馬架構(gòu)這個(gè)角度,把B/S架構(gòu)的特點(diǎn)與C/S架構(gòu)的特點(diǎn)相融合。本論文的主要工作是以下幾個(gè)方面:從多個(gè)角度分析當(dāng)今網(wǎng)絡(luò)滲透技術(shù)的主要特征和特點(diǎn)。對比C/S和B/S架構(gòu)的特點(diǎn),分析B/S的運(yùn)行方式,并設(shè)計(jì)實(shí)現(xiàn)方案。研究基本通信知識,對數(shù)據(jù)傳輸時(shí)的數(shù)據(jù)格式進(jìn)行規(guī)范操作。從目標(biāo)程序生存性的角度,簡單解析免殺的手段。論文中主要實(shí)現(xiàn)了基于B/S架構(gòu)的數(shù)據(jù)通信,設(shè)計(jì)了多個(gè)功能模塊包括文件信息的獲取,系統(tǒng)服務(wù)的獲取,鍵盤信息的記錄以及目標(biāo)主機(jī)的基本系統(tǒng)信息等...
【文章來源】:北京郵電大學(xué)北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:77 頁
【學(xué)位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究背景及意義
1.2 研究現(xiàn)狀及問題
1.3 論文組織結(jié)構(gòu)
第二章 網(wǎng)絡(luò)滲透技術(shù)的發(fā)展
2.1 網(wǎng)絡(luò)滲透發(fā)展概述
2.1.1 網(wǎng)絡(luò)滲透的發(fā)展過程
2.1.2 網(wǎng)絡(luò)滲透的對抗過程
2.1.3 網(wǎng)絡(luò)滲透技術(shù)的研究分析
2.2 網(wǎng)絡(luò)滲透的發(fā)展趨勢
2.3 本章小結(jié)
第三章 B/S架構(gòu)網(wǎng)絡(luò)滲透程序的設(shè)計(jì)
3.1 B/S架構(gòu)網(wǎng)絡(luò)滲透的核心技術(shù)
3.1.1 B/S架構(gòu)和C/S架構(gòu)的優(yōu)缺點(diǎn)對比
3.1.2 B/S架構(gòu)網(wǎng)絡(luò)滲透體系框架
3.2 系統(tǒng)實(shí)現(xiàn)的關(guān)鍵技術(shù)
3.2.1 DLL模塊化技術(shù)
3.2.2 鉤子技術(shù)
3.2.3 遠(yuǎn)程注入技術(shù)
3.2.4 隱蔽通信技術(shù)
3.3 系統(tǒng)總體設(shè)計(jì)
3.3.1 使用環(huán)境和拓?fù)浣Y(jié)構(gòu)
3.3.2 系統(tǒng)的邏輯模型
3.3.3 系統(tǒng)功能設(shè)計(jì)
3.4 系統(tǒng)的開發(fā)工具
第四章 B/S架構(gòu)網(wǎng)絡(luò)滲透程序的實(shí)現(xiàn)
4.1 被控制端程序的實(shí)現(xiàn)
4.1.1 被控制端程序的自啟動
4.1.2 通信模塊的實(shí)現(xiàn)
4.1.3 傳輸加密
4.1.4 被控制端端管理模塊
4.2 服務(wù)器上主控程序的實(shí)現(xiàn)
4.2.1 遠(yuǎn)程文件控制
4.2.2 系統(tǒng)控制
4.3 內(nèi)核級隱藏的實(shí)現(xiàn)
4.4 服務(wù)器上數(shù)據(jù)庫和前端的實(shí)現(xiàn)
4.4.1 服務(wù)器上數(shù)據(jù)庫的實(shí)現(xiàn)
4.4.2 前端顯示的實(shí)現(xiàn)
4.4.3 被控制端程序的生成
第五章 B/S架構(gòu)網(wǎng)絡(luò)滲透程序測試與評估
5.1 測試環(huán)境
5.1.1 系統(tǒng)硬件要求
5.1.2 軟件系統(tǒng)要求
5.2 功能測試
5.3 性能測試
5.4 本章小結(jié)
第六章 總結(jié)與展望
6.1 總結(jié)
6.2 工作展望
參考文獻(xiàn)
致謝
【參考文獻(xiàn)】:
期刊論文
[1]木馬攻擊與防御發(fā)展簡史[J]. 韓鵬. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用. 2009(05)
[2]木馬的植入與隱藏技術(shù)分析[J]. 藺聰,黑霞麗. 信息安全與通信保密. 2008(07)
[3]網(wǎng)頁有害信息過濾系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[J]. 李立,孫少波. 西安聯(lián)合大學(xué)學(xué)報(bào). 2004(05)
[4]基于DLL技術(shù)的特洛伊木馬植入新方案[J]. 潘勉,薛質(zhì),李建華,李生紅. 計(jì)算機(jī)工程. 2004(18)
[5]后門植入、隱藏與檢測技術(shù)研究[J]. 孫淑華,馬恒太,張楠,卿斯?jié)h,王曉翠. 計(jì)算機(jī)應(yīng)用研究. 2004(07)
[6]基于SPI的訪問控制技術(shù)[J]. 汪國洋,王景中. 計(jì)算機(jī)應(yīng)用. 2003(S1)
碩士論文
[1]Windows系統(tǒng)內(nèi)核Rootkit的檢測技術(shù)研究[D]. 陳發(fā)貴.華中科技大學(xué) 2011
[2]RC4算法的安全性分析[D]. 黃少青.北京郵電大學(xué) 2009
[3]網(wǎng)絡(luò)安全審計(jì)系統(tǒng)中數(shù)據(jù)采集的研究與實(shí)現(xiàn)[D]. 陳小文.哈爾濱工程大學(xué) 2009
[4]虛擬專網(wǎng)安全準(zhǔn)入控制的設(shè)計(jì)與實(shí)現(xiàn)[D]. 瞿俊卿.華中科技大學(xué) 2008
[5]基于PDA智能終端的信息安全防火墻的研究[D]. 胡靜.武漢科技大學(xué) 2008
[6]網(wǎng)絡(luò)主動防御系統(tǒng)中的rootkit檢測與個(gè)人防火墻[D]. 薛寒.解放軍信息工程大學(xué) 2007
[7]基于WINDOWS2000的應(yīng)用層防火墻設(shè)計(jì)與實(shí)現(xiàn)[D]. 周振林.國防科學(xué)技術(shù)大學(xué) 2007
[8]木馬攻擊與隱蔽技術(shù)研究[D]. 劉牧星.天津大學(xué) 2006
[9]信息監(jiān)控與取證系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D]. 胡經(jīng).四川大學(xué) 2005
[10]具有狀態(tài)過濾的主機(jī)防火墻的設(shè)計(jì)與實(shí)現(xiàn)[D]. 李勇飛.電子科技大學(xué) 2005
本文編號:3031424
【文章來源】:北京郵電大學(xué)北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:77 頁
【學(xué)位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究背景及意義
1.2 研究現(xiàn)狀及問題
1.3 論文組織結(jié)構(gòu)
第二章 網(wǎng)絡(luò)滲透技術(shù)的發(fā)展
2.1 網(wǎng)絡(luò)滲透發(fā)展概述
2.1.1 網(wǎng)絡(luò)滲透的發(fā)展過程
2.1.2 網(wǎng)絡(luò)滲透的對抗過程
2.1.3 網(wǎng)絡(luò)滲透技術(shù)的研究分析
2.2 網(wǎng)絡(luò)滲透的發(fā)展趨勢
2.3 本章小結(jié)
第三章 B/S架構(gòu)網(wǎng)絡(luò)滲透程序的設(shè)計(jì)
3.1 B/S架構(gòu)網(wǎng)絡(luò)滲透的核心技術(shù)
3.1.1 B/S架構(gòu)和C/S架構(gòu)的優(yōu)缺點(diǎn)對比
3.1.2 B/S架構(gòu)網(wǎng)絡(luò)滲透體系框架
3.2 系統(tǒng)實(shí)現(xiàn)的關(guān)鍵技術(shù)
3.2.1 DLL模塊化技術(shù)
3.2.2 鉤子技術(shù)
3.2.3 遠(yuǎn)程注入技術(shù)
3.2.4 隱蔽通信技術(shù)
3.3 系統(tǒng)總體設(shè)計(jì)
3.3.1 使用環(huán)境和拓?fù)浣Y(jié)構(gòu)
3.3.2 系統(tǒng)的邏輯模型
3.3.3 系統(tǒng)功能設(shè)計(jì)
3.4 系統(tǒng)的開發(fā)工具
第四章 B/S架構(gòu)網(wǎng)絡(luò)滲透程序的實(shí)現(xiàn)
4.1 被控制端程序的實(shí)現(xiàn)
4.1.1 被控制端程序的自啟動
4.1.2 通信模塊的實(shí)現(xiàn)
4.1.3 傳輸加密
4.1.4 被控制端端管理模塊
4.2 服務(wù)器上主控程序的實(shí)現(xiàn)
4.2.1 遠(yuǎn)程文件控制
4.2.2 系統(tǒng)控制
4.3 內(nèi)核級隱藏的實(shí)現(xiàn)
4.4 服務(wù)器上數(shù)據(jù)庫和前端的實(shí)現(xiàn)
4.4.1 服務(wù)器上數(shù)據(jù)庫的實(shí)現(xiàn)
4.4.2 前端顯示的實(shí)現(xiàn)
4.4.3 被控制端程序的生成
第五章 B/S架構(gòu)網(wǎng)絡(luò)滲透程序測試與評估
5.1 測試環(huán)境
5.1.1 系統(tǒng)硬件要求
5.1.2 軟件系統(tǒng)要求
5.2 功能測試
5.3 性能測試
5.4 本章小結(jié)
第六章 總結(jié)與展望
6.1 總結(jié)
6.2 工作展望
參考文獻(xiàn)
致謝
【參考文獻(xiàn)】:
期刊論文
[1]木馬攻擊與防御發(fā)展簡史[J]. 韓鵬. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用. 2009(05)
[2]木馬的植入與隱藏技術(shù)分析[J]. 藺聰,黑霞麗. 信息安全與通信保密. 2008(07)
[3]網(wǎng)頁有害信息過濾系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[J]. 李立,孫少波. 西安聯(lián)合大學(xué)學(xué)報(bào). 2004(05)
[4]基于DLL技術(shù)的特洛伊木馬植入新方案[J]. 潘勉,薛質(zhì),李建華,李生紅. 計(jì)算機(jī)工程. 2004(18)
[5]后門植入、隱藏與檢測技術(shù)研究[J]. 孫淑華,馬恒太,張楠,卿斯?jié)h,王曉翠. 計(jì)算機(jī)應(yīng)用研究. 2004(07)
[6]基于SPI的訪問控制技術(shù)[J]. 汪國洋,王景中. 計(jì)算機(jī)應(yīng)用. 2003(S1)
碩士論文
[1]Windows系統(tǒng)內(nèi)核Rootkit的檢測技術(shù)研究[D]. 陳發(fā)貴.華中科技大學(xué) 2011
[2]RC4算法的安全性分析[D]. 黃少青.北京郵電大學(xué) 2009
[3]網(wǎng)絡(luò)安全審計(jì)系統(tǒng)中數(shù)據(jù)采集的研究與實(shí)現(xiàn)[D]. 陳小文.哈爾濱工程大學(xué) 2009
[4]虛擬專網(wǎng)安全準(zhǔn)入控制的設(shè)計(jì)與實(shí)現(xiàn)[D]. 瞿俊卿.華中科技大學(xué) 2008
[5]基于PDA智能終端的信息安全防火墻的研究[D]. 胡靜.武漢科技大學(xué) 2008
[6]網(wǎng)絡(luò)主動防御系統(tǒng)中的rootkit檢測與個(gè)人防火墻[D]. 薛寒.解放軍信息工程大學(xué) 2007
[7]基于WINDOWS2000的應(yīng)用層防火墻設(shè)計(jì)與實(shí)現(xiàn)[D]. 周振林.國防科學(xué)技術(shù)大學(xué) 2007
[8]木馬攻擊與隱蔽技術(shù)研究[D]. 劉牧星.天津大學(xué) 2006
[9]信息監(jiān)控與取證系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D]. 胡經(jīng).四川大學(xué) 2005
[10]具有狀態(tài)過濾的主機(jī)防火墻的設(shè)計(jì)與實(shí)現(xiàn)[D]. 李勇飛.電子科技大學(xué) 2005
本文編號:3031424
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3031424.html
最近更新
教材專著