当前位置:主页 > 管理论文 > 移动网络论文 >

基于木马技术的网络渗透测试研究

发布时间:2018-03-05 03:36

  本文选题:木马技术 切入点:渗透测试 出处:《计算机应用与软件》2014年05期  论文类型:期刊论文


【摘要】:目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进行探讨与研究。
[Abstract]:At present, the degree of automation of domestic network penetration testing is not high, and the efficiency is low. In view of this, considering the characteristics of Trojan horse's concealment, self-starting, automatic recovery and easy to be implanted, This paper presents a design idea of network penetration testing using Trojan horse, studies and designs the overall framework of the test system, and discusses and studies the key technologies in the process of implementation.
【作者单位】: 太原理工大学计算机科学与技术学院;
【基金】:山西省科技攻关项目(20100322003)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前9条

1 罗改龙;程胜利;;基于端口复用技术的木马研究[J];计算机工程;2007年15期

2 崔颖;章丽娟;吴灏;;基于攻击图的渗透测试方案自动生成方法[J];计算机应用;2010年08期

3 邢斌;高岭;孙骞;杨威;;一种自动化的渗透测试系统的设计与实现[J];计算机应用研究;2010年04期

4 田磊;李振海;陈琳;李世超;;基于局域网渗透的木马技术研究与实现[J];计算机应用与软件;2007年10期

5 文豪;周安民;孙捷;;对基于Winsock 2 SPI技术的木马研究与防范[J];四川大学学报(自然科学版);2007年01期

6 汪玉美;刘萍;李云;王海涛;;基于Web Services的木马通信模型研究[J];计算机工程与设计;2010年19期

7 许名;杨仝;郑连清;张串绒;;木马隐藏技术与防范方法[J];计算机工程与设计;2011年02期

8 钟足峰;;利用木马技术实现高校计算机实验室的监控和教学[J];实验技术与管理;2010年08期

9 闫天杰;彭新光;王玲;;DoS渗透测试平台的设计与实现[J];太原理工大学学报;2007年04期

【共引文献】

相关期刊论文 前10条

1 严楠;汪军;;基于资源分析的木马检测的研究与设计[J];安徽工程大学学报;2012年01期

2 梁衡;;Windows下木马隐藏技术分析[J];计算机光盘软件与应用;2012年10期

3 钟明全;李焕洲;唐彰国;张健;;基于网络驱动技术的木马通信检测系统[J];计算机工程;2010年09期

4 黎国保;李世雄;;木马研究综述[J];科技广场;2010年11期

5 王晓聪;张冉;黄峧东;;渗透测试技术浅析[J];计算机科学;2012年S1期

6 李庆朋;郑连清;张串绒;杨仝;;基于脆弱点利用关联的攻击图优化方法[J];计算机工程;2012年21期

7 胡庆国;;木马程序的攻击方法及反木马程序的对策[J];科技信息;2013年20期

8 唐存东;全上克;王志平;;高校实验室教学管理系统设计与实现[J];计算机与现代化;2013年09期

9 祁长兴;刘杰;李航;杜庆东;;面向软件交付的绩效评估系统应用研究[J];计算机工程与设计;2011年04期

10 朱赵辉;刘继利;王万顺;李娜;;网络环境下大坝安全监控系统安全策略分析[J];三峡大学学报(自然科学版);2009年02期

相关会议论文 前2条

1 陈绯;胡小春;陈燕;;基于SPI的网络访问控制程序的设计与实现[A];全国第一届信号处理学术会议暨中国高科技产业化研究会信号处理分会筹备工作委员会第三次工作会议专刊[C];2007年

2 王全民;朱蓉;刘鑫;刘雪琴;;基于NDIS的端口隐藏检测技术[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年

相关博士学位论文 前1条

1 田伟;模型驱动的web应用SQL注入安全漏洞渗透测试研究[D];南开大学;2012年

相关硕士学位论文 前10条

1 王东;恶意代码虚拟执行分析系统的研究[D];电子科技大学;2011年

2 蔡永建;基于windows7的木马可生存性关键技术的研究与实现[D];电子科技大学;2011年

3 王亚;基于Windows Mobile的木马关键技术研究与实现[D];电子科技大学;2011年

4 袁郡;基于WEB中转的远程控制系统[D];电子科技大学;2011年

5 孙兆曙;基于Winsock2 SPI的盛大游戏加速技术与实现[D];哈尔滨工业大学;2010年

6 吴昆;Windows环境下针对Rootkit隐藏技术的木马检测技术[D];湖南大学;2009年

7 王超;基于特洛伊木马技术的计算机远程控制研究与实现[D];解放军信息工程大学;2009年

8 赵亮;基于攻击特征的IDS测试数据生成方法研究与系统实现[D];解放军信息工程大学;2010年

9 任德志;基于网络流量的主机安全防护系统研究与实现[D];国防科学技术大学;2010年

10 付鸣;网页木马检测技术的研究[D];沈阳工业大学;2012年

【二级参考文献】

相关期刊论文 前10条

1 彭迎春;谭汉松;;基于DLL的特洛伊木马隐藏技术研究[J];信息技术;2005年12期

2 陈波;SYN Flood攻击源代码分析[J];计算机工程与应用;2003年07期

3 刘强;邓亚平;徐震;董世蓉;殷科;;隐藏木马检测技术的研究[J];计算机工程;2006年01期

4 邓璐娟;刘涛;甘勇;熊坤;;基于进程鉴别和隐藏的病毒主动式防御技术[J];计算机工程;2007年05期

5 王娟;郭永冲;王强;;基于WebMail系统的新型木马通信模型[J];计算机工程;2008年07期

6 杨志程;舒辉;董卫宇;;基于NDIS隐蔽通信技术的木马病毒分析[J];计算机工程;2008年10期

7 杨涛;郭义喜;张弘;;有色Petri网在渗透测试中的应用[J];计算机工程;2009年01期

8 王文广;刘喜春;王维平;李群;;面向服务的高层体系结构研究进展[J];计算机集成制造系统;2008年09期

9 何志;范明钰;罗彬杰;;基于远程线程注入的进程隐藏技术研究[J];计算机应用;2008年S1期

10 周伟;王丽娜;张焕国;;一种基于树结构的网络渗透测试系统[J];计算机与数字工程;2006年12期

相关硕士学位论文 前5条

1 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年

2 朱文杰;隐藏型后门程序设计与实现[D];北京邮电大学;2006年

3 许国顺;木马攻击与防范技术研究[D];四川大学;2006年

4 刘牧星;木马攻击与隐蔽技术研究[D];天津大学;2006年

5 许正强;网络信息安全渗透测试平台研究[D];广东工业大学;2008年

【相似文献】

相关期刊论文 前10条

1 宋进;王平;王垎;;基于统计学原理的网络渗透测试技术研究[J];太原科技;2010年01期

2 侯春明;郑华俊;赵英男;;基于缓冲区溢出的网络渗透技术的实现[J];吉首大学学报(自然科学版);2007年04期

3 李焕洲;陈麟;张健;胡勇;;基于改变进程流程的网络渗透技术分析及防范[J];计算机应用研究;2006年05期

4 毛捍东;陈锋;张维明;朱承;宋峻峰;;网络安全评估工程中的知识基础设施构建研究[J];计算机科学;2007年12期

5 张维明;毛捍东;陈锋;;一种基于图论的网络安全分析方法研究[J];国防科技大学学报;2008年02期

6 钱猛;毛捍东;姚莉;张维明;;基于逻辑渗透图的网络安全分析模型[J];计算机工程;2009年09期

7 刘畅;结构决定安全[J];互联网周刊;2003年04期

8 周伟;王丽娜;张焕国;;一种基于树结构的网络渗透测试系统[J];计算机与数字工程;2006年12期

9 唐秀存;杜德慧;;渗透测试技术与模型研究[J];计算机与信息技术;2007年05期

10 刘飞飞;杨森;;基于缓冲区溢出的网络渗透技术的研究[J];电脑开发与应用;2011年01期

相关会议论文 前2条

1 冀军;卢昱;杨洋;;利用良性蠕虫进行网络自动渗透测试的系统设计[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

2 徐敏;刘宇峰;王衍波;;基于过滤驱动的键盘嗅探器的设计与实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年

相关重要报纸文章 前1条

1 张浩辉;网上支付是怎样完成的[N];云南经济日报;2000年

相关硕士学位论文 前10条

1 陶培亚;面向网络渗透的扫描技术研究[D];中国石油大学;2011年

2 韩璐璐;基于缺陷假设和有色Petri网的网络渗透测试方法[D];东北大学;2011年

3 袁浩;计算机网络渗透测试研究[D];重庆大学;2006年

4 邓乐;基于缓冲区溢出的网络渗透技术[D];上海交通大学;2007年

5 张占锋;基于渗透测试的IPv6网络脆弱性分析关键技术研究[D];国防科学技术大学;2009年

6 李中兴;基于Windows平台主动取证系统的电子证据保全研究[D];电子科技大学;2012年

7 谭文元;良性蠕虫的数据隐藏及传播模型研究[D];浙江师范大学;2010年

8 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

9 赵明;基于Windows核模式下的Anti-Rootkit工具研究与实现[D];吉林大学;2013年

10 徐思明;基于Windows平台的Rootkit技术研究与应用[D];上海交通大学;2011年



本文编号:1568599

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1568599.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2b8ee***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com