基于木马的网络渗透测试的研究
发布时间:2021-03-14 15:04
随着社会的进步,计算机网络技术的飞速发展,各行各业的信息化程度得到不断地深化,但随之而来的是日益严重的网络系统的安全问题,这一问题成为了计算机领域的一个热点问题,受到了国内外学者的广泛关注,吸引了大量的专家投身到这个领域。渗透测试作为网络安全评估的一个常用技术,能够对网络系统发动模拟攻击,尽可能全面的探测出目标网络安全的薄弱环节,为系统管理人员提供详尽的渗透测试报告,对目标网络的安全状况做出评估,并提供相应的升级维护措施,提高目标网络系统的安全等级。本文在研究了渗透测试和木马技术的基础上,探讨了基于木马技术的渗透测试的理念,并进行了设计和实现,探讨了渗透测试在网络安全方面的应用。本文主要进行了以下工作:1.对渗透测试流程中的四个阶段进行了分析,对四个阶段中要用到的技术进行了剖析。2.研究了现今的木马技术,对基于木马的渗透测试系统进行了总体设计,对于系统中要用的关键技术进行了分析和研究,实现了基于木马的渗透测试系统。3.通过在实验中监控到目标网络的一些特征数据,可知基于木马的渗透测试可以很好地探测出目标网络系统中存在的安全漏洞,据此,提出了一些防御措施,以提高目标网络的安全性。
【文章来源】:太原理工大学山西省 211工程院校
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 选题背景
1.2 研究现状
1.3 研究内容
1.4 论文结构
1.5 本章小结
第二章 渗透测试
2.1 渗透测试的概念
2.2 渗透测试的意义
2.3 渗透测试的作用
2.4 渗透测试的关键
2.5 本章小结
第三章 基于木马的网络渗透测试的研究
3.1 渗透测试
3.1.1 渗透测试技术简介
3.1.2 渗透测试关键技术
3.2 特洛伊木马
3.2.1 木马简介
3.2.2 木马相关的核心技术
3.3 本章小结
第四章 基于木马的网络渗透测试的设计与实现
4.1 系统设计与实现
4.2 实验及分析
4.2.1 实验步骤
4.2.2 实验过程
4.2.3 实验分析
4.3 本章小结
第五章 渗透测试的应用与风险控制
5.1 渗透测试的应用
5.2 渗透测试的风险控制
5.3 本章小结
第六章 结论和展望
6.1 结论
6.2 下一步工作
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]浅析计算机网络安全的评估[J]. 丁康. 科技资讯. 2009(22)
[2]计算机网络信息安全防护[J]. 黄宏伟,赵成芳. 商场现代化. 2007(32)
[3]Windows下缓冲区溢出漏洞的利用[J]. 余俊松,张玉清,宋杨,刘奇旭. 计算机工程. 2007(17)
[4]DoS渗透测试平台的设计与实现[J]. 闫天杰,彭新光,王玲. 太原理工大学学报. 2007(04)
[5]网络漏洞扫描器的设计与实现[J]. 刘莉,娄嘉鹏,官凌青. 北京电子科技学院学报. 2006(04)
[6]一种基于树结构的网络渗透测试系统[J]. 周伟,王丽娜,张焕国. 计算机与数字工程. 2006(12)
[7]基于攻击图的渗透测试模型的设计[J]. 张继业,谢小权. 计算机工程与设计. 2005(06)
[8]Web环境下SQL注入攻击的检测与防御[J]. 张勇,李力,薛倩. 现代电子技术. 2004(15)
[9]基于防火墙穿透技术Fire walking的安全探测系统[J]. 王彬,吴渝,王国胤. 计算机应用研究. 2003(12)
[10]基于plug-in的网络漏洞扫描系统[J]. 刘宇东. 信息网络安全. 2003(12)
硕士论文
[1]Web脚本攻击与防范检测研究[D]. 宋琦.上海交通大学 2010
[2]端口扫描和OS扫描检测方法及入侵预警系统的研究[D]. 唐洪英.重庆大学 2002
本文编号:3082413
【文章来源】:太原理工大学山西省 211工程院校
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 选题背景
1.2 研究现状
1.3 研究内容
1.4 论文结构
1.5 本章小结
第二章 渗透测试
2.1 渗透测试的概念
2.2 渗透测试的意义
2.3 渗透测试的作用
2.4 渗透测试的关键
2.5 本章小结
第三章 基于木马的网络渗透测试的研究
3.1 渗透测试
3.1.1 渗透测试技术简介
3.1.2 渗透测试关键技术
3.2 特洛伊木马
3.2.1 木马简介
3.2.2 木马相关的核心技术
3.3 本章小结
第四章 基于木马的网络渗透测试的设计与实现
4.1 系统设计与实现
4.2 实验及分析
4.2.1 实验步骤
4.2.2 实验过程
4.2.3 实验分析
4.3 本章小结
第五章 渗透测试的应用与风险控制
5.1 渗透测试的应用
5.2 渗透测试的风险控制
5.3 本章小结
第六章 结论和展望
6.1 结论
6.2 下一步工作
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]浅析计算机网络安全的评估[J]. 丁康. 科技资讯. 2009(22)
[2]计算机网络信息安全防护[J]. 黄宏伟,赵成芳. 商场现代化. 2007(32)
[3]Windows下缓冲区溢出漏洞的利用[J]. 余俊松,张玉清,宋杨,刘奇旭. 计算机工程. 2007(17)
[4]DoS渗透测试平台的设计与实现[J]. 闫天杰,彭新光,王玲. 太原理工大学学报. 2007(04)
[5]网络漏洞扫描器的设计与实现[J]. 刘莉,娄嘉鹏,官凌青. 北京电子科技学院学报. 2006(04)
[6]一种基于树结构的网络渗透测试系统[J]. 周伟,王丽娜,张焕国. 计算机与数字工程. 2006(12)
[7]基于攻击图的渗透测试模型的设计[J]. 张继业,谢小权. 计算机工程与设计. 2005(06)
[8]Web环境下SQL注入攻击的检测与防御[J]. 张勇,李力,薛倩. 现代电子技术. 2004(15)
[9]基于防火墙穿透技术Fire walking的安全探测系统[J]. 王彬,吴渝,王国胤. 计算机应用研究. 2003(12)
[10]基于plug-in的网络漏洞扫描系统[J]. 刘宇东. 信息网络安全. 2003(12)
硕士论文
[1]Web脚本攻击与防范检测研究[D]. 宋琦.上海交通大学 2010
[2]端口扫描和OS扫描检测方法及入侵预警系统的研究[D]. 唐洪英.重庆大学 2002
本文编号:3082413
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3082413.html