当前位置:主页 > 管理论文 > 移动网络论文 >

基于树莓派的隐蔽式渗透测试方法

发布时间:2017-09-16 01:33

  本文关键词:基于树莓派的隐蔽式渗透测试方法


  更多相关文章: 渗透测试 树莓派 隐蔽式 持续性威胁 隧道 Tor网络


【摘要】:随着APT攻击的逐年增长,常规的渗透测试方法已经无法满足当前环境下对网络安全检测多元化的需求。由此,针对隐蔽式渗透方法进行研究,以常被忽视的物理安全漏洞为出发点,提出一种以树莓派作为间谍机的植入式PT渗透方法。该方法利用隧道技术与伪装技术,将控制流伪装成HTTPS流,实现树莓派与CC服务器之间的隐蔽通信;同时,使用Tor网络,实现渗透人员的匿名控制,最终达到隐蔽的效果。最后,通过渗透测试模拟实验,证明了该方法的隐蔽性,说明了此类攻击可能导致的潜在威胁,为安全人员对APT/PT攻击的防御与检测提供参考。
【作者单位】: 桂林电子科技大学广西高校云计算与复杂系统重点实验室;桂林电子科技大学信息与通信学院;
【关键词】渗透测试 树莓派 隐蔽式 持续性威胁 隧道 Tor网络
【基金】:国家自然科学基金(61363006) 桂林电子科技大学研究生教育创新计划资助项目(YJCXS201516)
【分类号】:TP393.08
【正文快照】: 0引言自2010年Google报道“极光行动”之后[1],APT(Ad-vanced Persistent Threat)攻击便成为安全界热议的话题。特别的针对性、高度的复杂性以及极强的隐蔽性是APT攻击的主要特点[2],从暗鼠行动的鱼叉式邮件钓鱼攻击,到夜龙行动的多攻击向量组合攻击,再到震网病毒的多0day漏洞

【相似文献】

中国期刊全文数据库 前3条

1 张毓德;技术经济信息[J];科学与管理;1995年03期

2 刘娜;韦高;;复合材料垂尾隐蔽式短波天线研究[J];信息安全与通信保密;2010年05期

3 ;[J];;年期

中国重要报纸全文数据库 前7条

1 旺傅;隐蔽式家具魅力不隐蔽[N];中国消费者报;2002年

2 孙雷;隐蔽式强制循环系统得热量超国标40%[N];消费日报;2009年

3 陈皓 姜文源;墙体隐蔽式同层排水系统的理念[N];中华建筑报;2007年

4 潘杨;隐蔽式家具羞答答的玫瑰 静悄悄地开[N];中国旅游报;2001年

5 杨子;隐蔽式家具[N];中国商报;2001年

6 记者  苏铁鹰;隐蔽式裤袋解决新问题[N];中国纺织报;2006年

7 花久志(Georg Blume) 德国《时代周报》驻印度记者 译者强朝晖;印度的隐蔽式内战[N];南方周末;2011年



本文编号:860129

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/860129.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6bc97***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com