基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术

基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术

ID:44050972

大小:424.36 KB

页数:59页

时间:2019-10-18

基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术_第1页
基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术_第2页
基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术_第3页
基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术_第4页
基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术_第5页
资源描述:

《基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、毕业论文基于木马的网络攻击技术研究学生姓名:马汉清学号:0805094224学院:专业:指导教师:信息与通信工程学院信息对抗李郁峰2012年6月基于木马的网络攻击技术研究摘要随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet已经渗透到社会的各个领域,信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主耍手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民

2、经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。从军事应用的角度,网络攻击应当是战平结合,和平时期进行网上侦察,以获取敌方军事、经济、政治等重要信息;战争时期破坏敌方系统,瘫痪敌方网络,使其指挥系统失灵达到制约敌方的目的。而木马技术就是一种战平结合的网络攻击技术。本文结合信息战的特殊需要,重点研究了木马系统开发中涉及到的关键技术。主要完成了以下工作:(1)研究了网络信息对抗技术,重点研究了网络攻击技术。(2)深入研究了基于木马的网络攻击技术。(3)实现了一种高性能,多功能木马监控系统SAKER,该系统主要采用了进程

3、隐藏,通过认证等技术。(4)测试了该系统的重要功能,测试结果表明该系统工作正常,设计实现是可行的。关键词:网络信息对抗技术,网络攻击技术,特洛伊木马,进程隐藏,隐蔽通信ResearchaboutthenetworkattacktechnologybasedonTrojanhorseABSTRACTWiththerapiddevelopmentofinformationtechnology?wehavebeensteppingintotheInformationEra,andinformationhasbeenourpreciousresource,esp

4、ecially,Internethasbeenintoalloffieldsofoursociety.Ourdecisionshavebeendependingtheinformationmoreandmore.Thustheinformationhasbeenbecomingoneofourresourcestrategically.TheInformationWarwillbecomeoneofcrucialformsofwarinfuture,whichusetheworldwidenetworkastheprimarybattlefieldaTh

5、ushowtoachievetheimportantinformationofourenemybecomesoneofcrucialfactorsthatdeterminethewarinfuture.Inrespectofmilitary,weshouldbescoutwiththenetworkinthepeacetimetoachievetheeconomic,militaryinformationoftheenemy;Inthewartime,weshoulddestroythesystemofenemy.andcauseaparalysisof

6、network.TheTrojanHorsecanaimatthis.ThethesisfocusonthekeytechnologyinvolvedinTrojanHorse.Andthemainlyworkcompletedasfollows:(1)Researchonnetwork&informationantagonismtechnologies,especiallynetworkattacktechnologies;(2)Doanin-depthresearchonnetworkattacktechnologybasedTrojanHorse;

7、(3)HaveimplementedaTrojanHorsesystem,namedSAKERwhichintroducesadvancedhidingtechnique,spreadingtechniqueandsafecommunicatingtechnique;(4)Havetestedtheprimaryfunctionofthesystem,andexperimentationhaveprovedthatthesystemworkedinorderandtheimplementation&designofthesystemwasfeasible

8、.Keywords:Network&InformationAntagonismT

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。