基于B/S架构的网络渗透技术研究与开发
发布时间:2021-02-12 21:02
当今网络安全事件频频出现,信息泄露窃取的事件经常发生。网络渗透程序经常出现在网络的黑暗角落里,信息的安全性得不到有效的保护,这已经成为现在互联网安全的首要问题。特种网络渗透指的是通过特殊的信息传输方式将关键的信息在网络中传递,特殊的信息传输方式包括对数据的加密压缩和代码的传输。网络渗透技术中木马是最主要形式之一,木马的出现和发展也时刻跟随着互联网的发展脚步。木马的存在时刻在与同一时代的安全管理策略做斗争。特种网络渗透中特种木马的渗透方式多样,随着当今互联网web技术的发展,新的木马架构模式可以作为新的研究方向。针对以上的情况,本论文把研究的重心放在木马架构这个角度,把B/S架构的特点与C/S架构的特点相融合。本论文的主要工作是以下几个方面:从多个角度分析当今网络渗透技术的主要特征和特点。对比C/S和B/S架构的特点,分析B/S的运行方式,并设计实现方案。研究基本通信知识,对数据传输时的数据格式进行规范操作。从目标程序生存性的角度,简单解析免杀的手段。论文中主要实现了基于B/S架构的数据通信,设计了多个功能模块包括文件信息的获取,系统服务的获取,键盘信息的记录以及目标主机的基本系统信息等...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 研究现状及问题
1.3 论文组织结构
第二章 网络渗透技术的发展
2.1 网络渗透发展概述
2.1.1 网络渗透的发展过程
2.1.2 网络渗透的对抗过程
2.1.3 网络渗透技术的研究分析
2.2 网络渗透的发展趋势
2.3 本章小结
第三章 B/S架构网络渗透程序的设计
3.1 B/S架构网络渗透的核心技术
3.1.1 B/S架构和C/S架构的优缺点对比
3.1.2 B/S架构网络渗透体系框架
3.2 系统实现的关键技术
3.2.1 DLL模块化技术
3.2.2 钩子技术
3.2.3 远程注入技术
3.2.4 隐蔽通信技术
3.3 系统总体设计
3.3.1 使用环境和拓扑结构
3.3.2 系统的逻辑模型
3.3.3 系统功能设计
3.4 系统的开发工具
第四章 B/S架构网络渗透程序的实现
4.1 被控制端程序的实现
4.1.1 被控制端程序的自启动
4.1.2 通信模块的实现
4.1.3 传输加密
4.1.4 被控制端端管理模块
4.2 服务器上主控程序的实现
4.2.1 远程文件控制
4.2.2 系统控制
4.3 内核级隐藏的实现
4.4 服务器上数据库和前端的实现
4.4.1 服务器上数据库的实现
4.4.2 前端显示的实现
4.4.3 被控制端程序的生成
第五章 B/S架构网络渗透程序测试与评估
5.1 测试环境
5.1.1 系统硬件要求
5.1.2 软件系统要求
5.2 功能测试
5.3 性能测试
5.4 本章小结
第六章 总结与展望
6.1 总结
6.2 工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]木马攻击与防御发展简史[J]. 韩鹏. 网络安全技术与应用. 2009(05)
[2]木马的植入与隐藏技术分析[J]. 蔺聪,黑霞丽. 信息安全与通信保密. 2008(07)
[3]网页有害信息过滤系统设计与实现[J]. 李立,孙少波. 西安联合大学学报. 2004(05)
[4]基于DLL技术的特洛伊木马植入新方案[J]. 潘勉,薛质,李建华,李生红. 计算机工程. 2004(18)
[5]后门植入、隐藏与检测技术研究[J]. 孙淑华,马恒太,张楠,卿斯汉,王晓翠. 计算机应用研究. 2004(07)
[6]基于SPI的访问控制技术[J]. 汪国洋,王景中. 计算机应用. 2003(S1)
硕士论文
[1]Windows系统内核Rootkit的检测技术研究[D]. 陈发贵.华中科技大学 2011
[2]RC4算法的安全性分析[D]. 黄少青.北京邮电大学 2009
[3]网络安全审计系统中数据采集的研究与实现[D]. 陈小文.哈尔滨工程大学 2009
[4]虚拟专网安全准入控制的设计与实现[D]. 瞿俊卿.华中科技大学 2008
[5]基于PDA智能终端的信息安全防火墙的研究[D]. 胡静.武汉科技大学 2008
[6]网络主动防御系统中的rootkit检测与个人防火墙[D]. 薛寒.解放军信息工程大学 2007
[7]基于WINDOWS2000的应用层防火墙设计与实现[D]. 周振林.国防科学技术大学 2007
[8]木马攻击与隐蔽技术研究[D]. 刘牧星.天津大学 2006
[9]信息监控与取证系统的设计与实现[D]. 胡经.四川大学 2005
[10]具有状态过滤的主机防火墙的设计与实现[D]. 李勇飞.电子科技大学 2005
本文编号:3031424
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 研究现状及问题
1.3 论文组织结构
第二章 网络渗透技术的发展
2.1 网络渗透发展概述
2.1.1 网络渗透的发展过程
2.1.2 网络渗透的对抗过程
2.1.3 网络渗透技术的研究分析
2.2 网络渗透的发展趋势
2.3 本章小结
第三章 B/S架构网络渗透程序的设计
3.1 B/S架构网络渗透的核心技术
3.1.1 B/S架构和C/S架构的优缺点对比
3.1.2 B/S架构网络渗透体系框架
3.2 系统实现的关键技术
3.2.1 DLL模块化技术
3.2.2 钩子技术
3.2.3 远程注入技术
3.2.4 隐蔽通信技术
3.3 系统总体设计
3.3.1 使用环境和拓扑结构
3.3.2 系统的逻辑模型
3.3.3 系统功能设计
3.4 系统的开发工具
第四章 B/S架构网络渗透程序的实现
4.1 被控制端程序的实现
4.1.1 被控制端程序的自启动
4.1.2 通信模块的实现
4.1.3 传输加密
4.1.4 被控制端端管理模块
4.2 服务器上主控程序的实现
4.2.1 远程文件控制
4.2.2 系统控制
4.3 内核级隐藏的实现
4.4 服务器上数据库和前端的实现
4.4.1 服务器上数据库的实现
4.4.2 前端显示的实现
4.4.3 被控制端程序的生成
第五章 B/S架构网络渗透程序测试与评估
5.1 测试环境
5.1.1 系统硬件要求
5.1.2 软件系统要求
5.2 功能测试
5.3 性能测试
5.4 本章小结
第六章 总结与展望
6.1 总结
6.2 工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]木马攻击与防御发展简史[J]. 韩鹏. 网络安全技术与应用. 2009(05)
[2]木马的植入与隐藏技术分析[J]. 蔺聪,黑霞丽. 信息安全与通信保密. 2008(07)
[3]网页有害信息过滤系统设计与实现[J]. 李立,孙少波. 西安联合大学学报. 2004(05)
[4]基于DLL技术的特洛伊木马植入新方案[J]. 潘勉,薛质,李建华,李生红. 计算机工程. 2004(18)
[5]后门植入、隐藏与检测技术研究[J]. 孙淑华,马恒太,张楠,卿斯汉,王晓翠. 计算机应用研究. 2004(07)
[6]基于SPI的访问控制技术[J]. 汪国洋,王景中. 计算机应用. 2003(S1)
硕士论文
[1]Windows系统内核Rootkit的检测技术研究[D]. 陈发贵.华中科技大学 2011
[2]RC4算法的安全性分析[D]. 黄少青.北京邮电大学 2009
[3]网络安全审计系统中数据采集的研究与实现[D]. 陈小文.哈尔滨工程大学 2009
[4]虚拟专网安全准入控制的设计与实现[D]. 瞿俊卿.华中科技大学 2008
[5]基于PDA智能终端的信息安全防火墙的研究[D]. 胡静.武汉科技大学 2008
[6]网络主动防御系统中的rootkit检测与个人防火墙[D]. 薛寒.解放军信息工程大学 2007
[7]基于WINDOWS2000的应用层防火墙设计与实现[D]. 周振林.国防科学技术大学 2007
[8]木马攻击与隐蔽技术研究[D]. 刘牧星.天津大学 2006
[9]信息监控与取证系统的设计与实现[D]. 胡经.四川大学 2005
[10]具有状态过滤的主机防火墙的设计与实现[D]. 李勇飞.电子科技大学 2005
本文编号:3031424
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3031424.html