收藏本站
《西北工业大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

基于木马的网络攻击技术研究

刘成光  
【摘要】: 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet已经渗透到社会的各个领域,信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。 从军事应用的角度,网络攻击应当是战平结合,和平时期进行网上侦察,以获取敌方军事,经济,政治等重要信息;战争时期破坏敌方系统,瘫痪敌方网络,使其指挥系统失灵达到制约敌方的目的。而木马技术就是一种战平结合的网络攻击技术。本文结合信息战的特殊需要,重点研究了木马系统开发中涉及到的关键技术。主要完成了以下工作: (1)研究了网络信息对抗技术,重点研究了网络攻击技术。 (2)深入研究了基于木马的网络攻击技术。 (3)实现了一种高性能,多功能木马监控系统一SAKER,该系统主要采用了进程隐藏,通信认证等技术。 (4)测试了该系统的重要功能,测试结果表明该系统工作正常,设计实现是可行的。
【学位授予单位】:西北工业大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前10条
1 孔令华;宋致虎;;木马隐藏技术分析[J];电脑知识与技术;2010年12期
2 王勇刚;;木马的生存技术[J];福建电脑;2010年04期
3 邓璐娟;刘涛;甘勇;熊坤;;基于进程鉴别和隐藏的病毒主动式防御技术[J];计算机工程;2007年05期
4 蔺聪;黑霞丽;;木马的伪装和免杀技术分析[J];计算机与现代化;2009年01期
5 陈月玲;贾小珠;;基于程序行为的计算机病毒检测方法[J];青岛大学学报(自然科学版);2006年02期
6 郭旭亭;贾小珠;张洪水;;一种基于程序行为模糊模式匹配的病毒检测方法[J];青岛大学学报(自然科学版);2007年04期
7 钟足峰;;利用木马技术实现高校计算机实验室的监控和教学[J];实验技术与管理;2010年08期
8 蔺聪;黑霞丽;;木马的植入与隐藏技术分析[J];信息安全与通信保密;2008年07期
9 高玮;郑连清;;基于大体积文件传递的特洛伊木马的设计方案[J];通信技术;2008年03期
10 韩宇;申永军;;特洛伊木马隐藏技术分析[J];微计算机信息;2012年01期
中国硕士学位论文全文数据库 前10条
1 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
2 王挺;一种信息战中的注入式可执行文件攻击技术的研究[D];华中科技大学;2010年
3 范宇;基于DOM建模的网页木马检测的分类器设计[D];哈尔滨工业大学;2010年
4 叶生华;远程信息监测技术研究[D];西安电子科技大学;2005年
5 陈京浩;进程检测模型及相关技术的研究与实现[D];重庆大学;2005年
6 王未来;异步木马系统设计及其实现技术研究[D];西北工业大学;2006年
7 温静静;蠕虫自动编写机与网络攻击研究[D];曲阜师范大学;2006年
8 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
9 陈月玲;基于程序语义的计算机病毒检测方法[D];青岛大学;2007年
10 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 汪洋;袁俭;刘健;杨翊;;高校内联网信息安全漏洞分析[J];重庆工学院学报(自然科学版);2008年04期
2 邱博力;陈志刚;;湖南联通宽带接入技术及其应用[J];长沙通信职业技术学院学报;2009年02期
3 白大利;;对网络安全的几点策略探讨[J];产业与科技论坛;2011年04期
4 王先培,熊平,李文武;防火墙和入侵检测系统在电力企业信息网络中的应用[J];电力系统自动化;2002年05期
5 刘键强,王韬;拒绝服务攻击及其应对策略[J];电脑开发与应用;2002年12期
6 贺为婷,赵建华;企业虚拟专用网技术[J];电脑开发与应用;2003年10期
7 乔俊峰;;广州城建职业学院校园网升级改造措施[J];电脑知识与技术;2011年20期
8 陈磊;董金明;;新型远程监控系统的设计[J];电子测量技术;2006年02期
9 刘敏林,宋智勇;基于PGP的动态连接库与U盘构成的安全认证系统[J];电子产品世界;2003年11期
10 于滢,耿建;Internet的安全威胁与对策[J];德州学院学报(自然科学版);2002年04期
中国重要会议论文全文数据库 前3条
1 陈红;;浅析信息化网络安全管理及防范措施[A];2011年全国通信安全学术会议论文集[C];2011年
2 孙茂盛;何江华;;网络数据库备份与恢复[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
3 孟江桥;李爱平;;基于Metasploit加载Nessus的漏洞扫描技术实现[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前2条
1 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
2 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
2 刘阳;辽宁电力信息安全系统预警测试的设计与实现[D];电子科技大学;2010年
3 惠延涛;基于IPv6的延边大学校园网安全防范技术研究与实现[D];电子科技大学;2010年
4 陈福同;北京联东投资(集团)质量管理系统的研究[D];电子科技大学;2010年
5 周丽君;物联网环境中的身份认证技术研究[D];北京交通大学;2011年
6 闫肃;基于特征的入侵检测系统[D];吉林大学;2011年
7 阎连龙;基于ARM的嵌入式网关多协议转换的研究[D];河南理工大学;2008年
8 廖建华;Windows Mobile平台网络防火墙的设计与实现[D];北京邮电大学;2011年
9 陈飞;基于PKI的数字证书在网络信息平台上的应用研究[D];南京信息工程大学;2011年
10 郑广斌;企业多平台服务器监控的设计及实现[D];华南理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 陈洁,刘克胜,单洪;恶意代码技术剖析[J];安徽电子信息职业技术学院学报;2004年Z1期
2 严霄凤;;“震网”引发网络安全新思考[J];信息安全与技术;2011年Z1期
3 邓平;钟新松;赵祖应;;基于Windows环境的木马手工查杀通用方法[J];办公自动化;2010年20期
4 林平;余循宜;刘芳;雷振明;;基于流统计特性的网络流量分类算法[J];北京邮电大学学报;2008年02期
5 敬锐;甘刚;;Win32平台下PE病毒研究、实现及防范[J];成都信息工程学院学报;2007年S1期
6 李柳柏;引导型计算机病毒剖析[J];重庆工学院学报;2001年05期
7 孙锋;;CBR中的相似算法[J];重庆工学院学报(自然科学版);2008年04期
8 汪北阳;;木马攻击与防范技术研究[J];长江大学学报(自然科学版)理工卷;2008年04期
9 朱敏;IPS主动防入侵[J];中国传媒科技;2005年09期
10 闵应骅;前进中的可信计算[J];中国传媒科技;2005年09期
中国重要会议论文全文数据库 前2条
1 杜振华;张健;马勇;张鑫;苏圣魁;;一种恶意网页检测系统的研究与设计[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 葛先军;李志勇;宋巍巍;;基于网页恶意脚本链接分析的木马检测技术[A];第五届中国测试学术会议论文集[C];2008年
中国博士学位论文全文数据库 前4条
1 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
2 覃志东;高可信软件可靠性和防危性测试与评价理论研究[D];电子科技大学;2005年
3 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
4 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 王晓燕;计算机病毒传播模型及检测研究[D];华中师范大学;2011年
2 余玉棠;利用APIHOOK技术的个人防火墙[D];南京航空航天大学;2003年
3 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
4 陈彦华;基于Windows2000/NT的木马启动与反跟踪技术[D];中国人民解放军信息工程大学;2003年
5 郑海春;网络监听技术的研究与应用[D];西南石油学院;2003年
6 陈昱;计算机远程控制技术与方法研究[D];四川大学;2003年
7 赵伟胜;Windows网络封包截获机制的研究及其应用[D];浙江大学;2004年
8 沈伟锋;面向攻击的网络漏洞扫描技术研究及系统实现[D];西北工业大学;2004年
9 邵宝军;电子政务中物理隔离网络信息交换技术的研究[D];大连理工大学;2004年
10 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 闫峰;刘淑芬;;基于逃避行为检测的特洛伊木马技术研究[J];吉林大学学报(信息科学版);2007年06期
2 杨海特;;计算机病毒的危害及防范[J];产业与科技论坛;2011年07期
3 敬晓芳;;特洛伊木马攻击技术与防范策略[J];电脑编程技巧与维护;2008年16期
4 辛淑霞;;解析木马病毒及其防范措施[J];电脑编程技巧与维护;2010年14期
5 孔令华;宋致虎;;木马隐藏技术分析[J];电脑知识与技术;2010年12期
6 于学斗;;一种基于改进的K-近邻算法的病毒主动式防御方法[J];德州学院学报;2009年02期
7 于学斗;;基于核的K-最近邻算法的主动式防御研究[J];计算机安全;2009年07期
8 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
9 崔铭常;林喜荣;黄永听;李建荣;;对指纹对称加密技术中主要入侵风险的研究[J];中国人民公安大学学报(自然科学版);2009年03期
10 梁衡;;Windows下木马隐藏技术分析[J];计算机光盘软件与应用;2012年10期
中国重要会议论文全文数据库 前3条
1 范亚光;范文庆;黄玮;;基于FTP协议实现对多主机的异步远程控制[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 林欣;余道杰;周长林;;以只读存储体系结构提升计算机系统的病毒免疫能力[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
3 王鼎;张小松;龙小书;;基于NTFS磁盘解析的Rootkit检测技术[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国硕士学位论文全文数据库 前10条
1 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
2 王志乐;网络恶意代码隐藏技术的分析及检测[D];中国海洋大学;2010年
3 赵晓丽;基于语义分析的网页病毒检测研究[D];中国海洋大学;2010年
4 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年
5 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
6 邢云冬;木马网络通信特征提取技术研究[D];解放军信息工程大学;2010年
7 张洪波;核心芯片安全缺陷仿真平台的研究与实现[D];解放军信息工程大学;2010年
8 斯鲁杰;DLL木马隐藏技术研究[D];西安电子科技大学;2011年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 段生林;浅谈网络攻击的常用手段及防范措施[J];华南金融电脑;2004年09期
2 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
3 刘惠芳,谢军;空间通信系统网络对抗技术[J];计算机与网络;2005年08期
4 庄小妹;;计算机网络攻击技术和防范技术初探[J];科技资讯;2006年23期
5 陈峰;罗养霞;陈晓江;龚晓庆;房鼎益;;网络攻击技术研究进展[J];西北大学学报(自然科学版);2007年02期
6 张艳萍;;网络病毒及其遏制策略[J];微计算机信息;2009年15期
7 冰河洗剑;;安心游戏 舒心屏保[J];电脑迷;2006年24期
8 刘文东;当前的计算机网络犯罪与技术防范策略[J];辽宁教育学院学报;2003年01期
9 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期
10 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期
中国重要会议论文全文数据库 前10条
1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
4 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
5 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
9 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
10 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
中国重要报纸全文数据库 前10条
1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
4 本报记者 张懿;“黑色产业链”比炒房赚钱[N];文汇报;2009年
5 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
6 记者 张建新 王宇丹;木马新变种现身互联网[N];经济参考报;2008年
7 本报记者 李辉 特约通讯员 戚照;党员带头致富木马村成“活马”[N];湛江日报;2009年
8 宁小平;轻松清除电脑中的木马[N];中国电脑教育报;2004年
9 总编 孙定;必须像打击黄赌毒那样对待黑客[N];计算机世界;2009年
10 高松;截断盗号木马入侵通道[N];中国城乡金融报;2010年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
4 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
5 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
6 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
7 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
8 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
9 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
10 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
2 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
3 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
4 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
5 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
6 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
7 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
8 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
9 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
10 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026