基于B/S架構的網絡滲透技術研究與開發(fā)
發(fā)布時間:2021-02-12 21:02
當今網絡安全事件頻頻出現,信息泄露竊取的事件經常發(fā)生。網絡滲透程序經常出現在網絡的黑暗角落里,信息的安全性得不到有效的保護,這已經成為現在互聯網安全的首要問題。特種網絡滲透指的是通過特殊的信息傳輸方式將關鍵的信息在網絡中傳遞,特殊的信息傳輸方式包括對數據的加密壓縮和代碼的傳輸。網絡滲透技術中木馬是最主要形式之一,木馬的出現和發(fā)展也時刻跟隨著互聯網的發(fā)展腳步。木馬的存在時刻在與同一時代的安全管理策略做斗爭。特種網絡滲透中特種木馬的滲透方式多樣,隨著當今互聯網web技術的發(fā)展,新的木馬架構模式可以作為新的研究方向。針對以上的情況,本論文把研究的重心放在木馬架構這個角度,把B/S架構的特點與C/S架構的特點相融合。本論文的主要工作是以下幾個方面:從多個角度分析當今網絡滲透技術的主要特征和特點。對比C/S和B/S架構的特點,分析B/S的運行方式,并設計實現方案。研究基本通信知識,對數據傳輸時的數據格式進行規(guī)范操作。從目標程序生存性的角度,簡單解析免殺的手段。論文中主要實現了基于B/S架構的數據通信,設計了多個功能模塊包括文件信息的獲取,系統(tǒng)服務的獲取,鍵盤信息的記錄以及目標主機的基本系統(tǒng)信息等...
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數】:77 頁
【學位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究背景及意義
1.2 研究現狀及問題
1.3 論文組織結構
第二章 網絡滲透技術的發(fā)展
2.1 網絡滲透發(fā)展概述
2.1.1 網絡滲透的發(fā)展過程
2.1.2 網絡滲透的對抗過程
2.1.3 網絡滲透技術的研究分析
2.2 網絡滲透的發(fā)展趨勢
2.3 本章小結
第三章 B/S架構網絡滲透程序的設計
3.1 B/S架構網絡滲透的核心技術
3.1.1 B/S架構和C/S架構的優(yōu)缺點對比
3.1.2 B/S架構網絡滲透體系框架
3.2 系統(tǒng)實現的關鍵技術
3.2.1 DLL模塊化技術
3.2.2 鉤子技術
3.2.3 遠程注入技術
3.2.4 隱蔽通信技術
3.3 系統(tǒng)總體設計
3.3.1 使用環(huán)境和拓撲結構
3.3.2 系統(tǒng)的邏輯模型
3.3.3 系統(tǒng)功能設計
3.4 系統(tǒng)的開發(fā)工具
第四章 B/S架構網絡滲透程序的實現
4.1 被控制端程序的實現
4.1.1 被控制端程序的自啟動
4.1.2 通信模塊的實現
4.1.3 傳輸加密
4.1.4 被控制端端管理模塊
4.2 服務器上主控程序的實現
4.2.1 遠程文件控制
4.2.2 系統(tǒng)控制
4.3 內核級隱藏的實現
4.4 服務器上數據庫和前端的實現
4.4.1 服務器上數據庫的實現
4.4.2 前端顯示的實現
4.4.3 被控制端程序的生成
第五章 B/S架構網絡滲透程序測試與評估
5.1 測試環(huán)境
5.1.1 系統(tǒng)硬件要求
5.1.2 軟件系統(tǒng)要求
5.2 功能測試
5.3 性能測試
5.4 本章小結
第六章 總結與展望
6.1 總結
6.2 工作展望
參考文獻
致謝
【參考文獻】:
期刊論文
[1]木馬攻擊與防御發(fā)展簡史[J]. 韓鵬. 網絡安全技術與應用. 2009(05)
[2]木馬的植入與隱藏技術分析[J]. 藺聰,黑霞麗. 信息安全與通信保密. 2008(07)
[3]網頁有害信息過濾系統(tǒng)設計與實現[J]. 李立,孫少波. 西安聯合大學學報. 2004(05)
[4]基于DLL技術的特洛伊木馬植入新方案[J]. 潘勉,薛質,李建華,李生紅. 計算機工程. 2004(18)
[5]后門植入、隱藏與檢測技術研究[J]. 孫淑華,馬恒太,張楠,卿斯?jié)h,王曉翠. 計算機應用研究. 2004(07)
[6]基于SPI的訪問控制技術[J]. 汪國洋,王景中. 計算機應用. 2003(S1)
碩士論文
[1]Windows系統(tǒng)內核Rootkit的檢測技術研究[D]. 陳發(fā)貴.華中科技大學 2011
[2]RC4算法的安全性分析[D]. 黃少青.北京郵電大學 2009
[3]網絡安全審計系統(tǒng)中數據采集的研究與實現[D]. 陳小文.哈爾濱工程大學 2009
[4]虛擬專網安全準入控制的設計與實現[D]. 瞿俊卿.華中科技大學 2008
[5]基于PDA智能終端的信息安全防火墻的研究[D]. 胡靜.武漢科技大學 2008
[6]網絡主動防御系統(tǒng)中的rootkit檢測與個人防火墻[D]. 薛寒.解放軍信息工程大學 2007
[7]基于WINDOWS2000的應用層防火墻設計與實現[D]. 周振林.國防科學技術大學 2007
[8]木馬攻擊與隱蔽技術研究[D]. 劉牧星.天津大學 2006
[9]信息監(jiān)控與取證系統(tǒng)的設計與實現[D]. 胡經.四川大學 2005
[10]具有狀態(tài)過濾的主機防火墻的設計與實現[D]. 李勇飛.電子科技大學 2005
本文編號:3031424
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數】:77 頁
【學位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究背景及意義
1.2 研究現狀及問題
1.3 論文組織結構
第二章 網絡滲透技術的發(fā)展
2.1 網絡滲透發(fā)展概述
2.1.1 網絡滲透的發(fā)展過程
2.1.2 網絡滲透的對抗過程
2.1.3 網絡滲透技術的研究分析
2.2 網絡滲透的發(fā)展趨勢
2.3 本章小結
第三章 B/S架構網絡滲透程序的設計
3.1 B/S架構網絡滲透的核心技術
3.1.1 B/S架構和C/S架構的優(yōu)缺點對比
3.1.2 B/S架構網絡滲透體系框架
3.2 系統(tǒng)實現的關鍵技術
3.2.1 DLL模塊化技術
3.2.2 鉤子技術
3.2.3 遠程注入技術
3.2.4 隱蔽通信技術
3.3 系統(tǒng)總體設計
3.3.1 使用環(huán)境和拓撲結構
3.3.2 系統(tǒng)的邏輯模型
3.3.3 系統(tǒng)功能設計
3.4 系統(tǒng)的開發(fā)工具
第四章 B/S架構網絡滲透程序的實現
4.1 被控制端程序的實現
4.1.1 被控制端程序的自啟動
4.1.2 通信模塊的實現
4.1.3 傳輸加密
4.1.4 被控制端端管理模塊
4.2 服務器上主控程序的實現
4.2.1 遠程文件控制
4.2.2 系統(tǒng)控制
4.3 內核級隱藏的實現
4.4 服務器上數據庫和前端的實現
4.4.1 服務器上數據庫的實現
4.4.2 前端顯示的實現
4.4.3 被控制端程序的生成
第五章 B/S架構網絡滲透程序測試與評估
5.1 測試環(huán)境
5.1.1 系統(tǒng)硬件要求
5.1.2 軟件系統(tǒng)要求
5.2 功能測試
5.3 性能測試
5.4 本章小結
第六章 總結與展望
6.1 總結
6.2 工作展望
參考文獻
致謝
【參考文獻】:
期刊論文
[1]木馬攻擊與防御發(fā)展簡史[J]. 韓鵬. 網絡安全技術與應用. 2009(05)
[2]木馬的植入與隱藏技術分析[J]. 藺聰,黑霞麗. 信息安全與通信保密. 2008(07)
[3]網頁有害信息過濾系統(tǒng)設計與實現[J]. 李立,孫少波. 西安聯合大學學報. 2004(05)
[4]基于DLL技術的特洛伊木馬植入新方案[J]. 潘勉,薛質,李建華,李生紅. 計算機工程. 2004(18)
[5]后門植入、隱藏與檢測技術研究[J]. 孫淑華,馬恒太,張楠,卿斯?jié)h,王曉翠. 計算機應用研究. 2004(07)
[6]基于SPI的訪問控制技術[J]. 汪國洋,王景中. 計算機應用. 2003(S1)
碩士論文
[1]Windows系統(tǒng)內核Rootkit的檢測技術研究[D]. 陳發(fā)貴.華中科技大學 2011
[2]RC4算法的安全性分析[D]. 黃少青.北京郵電大學 2009
[3]網絡安全審計系統(tǒng)中數據采集的研究與實現[D]. 陳小文.哈爾濱工程大學 2009
[4]虛擬專網安全準入控制的設計與實現[D]. 瞿俊卿.華中科技大學 2008
[5]基于PDA智能終端的信息安全防火墻的研究[D]. 胡靜.武漢科技大學 2008
[6]網絡主動防御系統(tǒng)中的rootkit檢測與個人防火墻[D]. 薛寒.解放軍信息工程大學 2007
[7]基于WINDOWS2000的應用層防火墻設計與實現[D]. 周振林.國防科學技術大學 2007
[8]木馬攻擊與隱蔽技術研究[D]. 劉牧星.天津大學 2006
[9]信息監(jiān)控與取證系統(tǒng)的設計與實現[D]. 胡經.四川大學 2005
[10]具有狀態(tài)過濾的主機防火墻的設計與實現[D]. 李勇飛.電子科技大學 2005
本文編號:3031424
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3031424.html
最近更新
教材專著