欢迎来到天天文库
浏览记录
ID:44050972
大小:424.36 KB
页数:59页
时间:2019-10-18
《基于木马的网络攻击技术研究研究木马技术研究木马网络攻击技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、毕业论文基于木马的网络攻击技术研究学生姓名:马汉清学号:0805094224学院:专业:指导教师:信息与通信工程学院信息对抗李郁峰2012年6月基于木马的网络攻击技术研究摘要随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet已经渗透到社会的各个领域,信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主耍手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民
2、经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。从军事应用的角度,网络攻击应当是战平结合,和平时期进行网上侦察,以获取敌方军事、经济、政治等重要信息;战争时期破坏敌方系统,瘫痪敌方网络,使其指挥系统失灵达到制约敌方的目的。而木马技术就是一种战平结合的网络攻击技术。本文结合信息战的特殊需要,重点研究了木马系统开发中涉及到的关键技术。主要完成了以下工作:(1)研究了网络信息对抗技术,重点研究了网络攻击技术。(2)深入研究了基于木马的网络攻击技术。(3)实现了一种高性能,多功能木马监控系统SAKER,该系统主要采用了进程
3、隐藏,通过认证等技术。(4)测试了该系统的重要功能,测试结果表明该系统工作正常,设计实现是可行的。关键词:网络信息对抗技术,网络攻击技术,特洛伊木马,进程隐藏,隐蔽通信ResearchaboutthenetworkattacktechnologybasedonTrojanhorseABSTRACTWiththerapiddevelopmentofinformationtechnology?wehavebeensteppingintotheInformationEra,andinformationhasbeenourpreciousresource,esp
4、ecially,Internethasbeenintoalloffieldsofoursociety.Ourdecisionshavebeendependingtheinformationmoreandmore.Thustheinformationhasbeenbecomingoneofourresourcestrategically.TheInformationWarwillbecomeoneofcrucialformsofwarinfuture,whichusetheworldwidenetworkastheprimarybattlefieldaTh
5、ushowtoachievetheimportantinformationofourenemybecomesoneofcrucialfactorsthatdeterminethewarinfuture.Inrespectofmilitary,weshouldbescoutwiththenetworkinthepeacetimetoachievetheeconomic,militaryinformationoftheenemy;Inthewartime,weshoulddestroythesystemofenemy.andcauseaparalysisof
6、network.TheTrojanHorsecanaimatthis.ThethesisfocusonthekeytechnologyinvolvedinTrojanHorse.Andthemainlyworkcompletedasfollows:(1)Researchonnetwork&informationantagonismtechnologies,especiallynetworkattacktechnologies;(2)Doanin-depthresearchonnetworkattacktechnologybasedTrojanHorse;
7、(3)HaveimplementedaTrojanHorsesystem,namedSAKERwhichintroducesadvancedhidingtechnique,spreadingtechniqueandsafecommunicatingtechnique;(4)Havetestedtheprimaryfunctionofthesystem,andexperimentationhaveprovedthatthesystemworkedinorderandtheimplementation&designofthesystemwasfeasible
8、.Keywords:Network&InformationAntagonismT
此文档下载收益归作者所有