学位论文 > 优秀研究生学位论文题录展示

基于DNS欺骗的远程渗透方案研究与实现

作 者: 孔令贤
导 师: 董庆宽
学 校: 西安电子科技大学
专 业: 信息安全
关键词: 网络犯罪 网络警察 攻击技术 DNS欺骗 远程渗透
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 43次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机和网络技术的飞速发展,人们在享用互联网所带来的越来越广泛的应用的同时,也不可避免地要面对网络的开放性和自由性所带来的日益严重的威胁,各种网络犯罪事件严重地影响了个人、社会乃至整个国家的安全。然而,网络的复杂性和网络犯罪的隐蔽性使得对网络犯罪份子的跟踪、控制、取证和打击变得越来越困难。尽管在此过程中,拥有专业计算机技能和网络资源获取优势的网络警察和安全管理人员发挥了重要作用,但现有技术手段的作用仍然有限,还需要进一步深入地研究新的技术和方法。本文主要研究了一种基于DNS欺骗的远程渗透技术,依据该技术,网络警察和安全管理人员可以充分利用攻击技术和资源获取优势对目标犯罪分子的主机进行远程渗透。本文的主要工作如下:1)对打击网络犯罪中所需要的相关知识和攻击技术的原理进行了分析和总结,其中包括:用户行为分析技术、DNS域名系统、Windows网络体系结构、漏洞攻击技术等。2)以互联网为背景,提出了一种种基于DNS欺骗的远程渗透方案,并详细研究了该方案中所涉及到的各项关键技术,并对方案中各个模块中不同技术之间的优缺点进行了对比分析。3)在真实环境中,基于以上方案开发实现了基于DNS欺骗的远程渗透实验系统,详细给出了系统实现的总体架构和各个模块的实现方法。随后基于该系统对本文提出的方案的可行性和有效性进行了实验验证和分析。实验结果表明,本文设计的方案流程渗透能力强,可以有效应用于打击网络犯罪分子的行动中。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-11
  1.1 研究背景及研究意义  7
  1.2 国内外研究现状  7-9
  1.3 本文的主要研究内容及组织  9-11
第二章 远程渗透相关技术  11-27
  2.1 用户行为分析技术  11-14
    2.1.1 什么是用户行为  12
    2.1.2 用户行为分析技术  12-14
  2.2 DNS域名系统  14-20
    2.2.1 DNS工作原理  14-16
    2.2.2 DNS报文格式  16-17
    2.2.3 DNS查询报文  17-18
    2.2.4 DNS应答报文  18-20
  2.3 NDIS中间层驱动  20-24
    2.3.1 Windows网络体系结构  20-22
    2.3.2 NDIS中间层驱动  22-23
    2.3.3 中间层驱动和协议驱动的区别  23-24
  2.4 漏洞攻击技术  24-27
    2.4.1 漏洞挖掘技术  24-25
    2.4.2 漏洞分析技术  25-26
    2.4.3 漏洞利用技术  26-27
第三章 基于DNS欺骗的远程渗透方案设计  27-41
  3.1 总体方案设计  27-28
  3.2 行为分析方法设计与研究  28-32
  3.3 行为控制方法设计与研究  32-37
  3.4 程控制方法设计与研究  37-41
第四章 基于DNS欺骗的远程渗透系统实现方案设计  41-53
  4.1 系统实现的总体架构设计  41
  4.2 行为分析模块  41-47
    4.2.1 获取网卡信息  43-44
    4.2.2 局域网扫描  44-45
    4.2.3 ARP欺骗  45-46
    4.2.4 数据的过滤、分析及转发  46-47
  4.3 DNS数据包过滤模块  47-49
  4.4 漏洞利用及木马功能模块  49-53
第五章 基于DNS欺骗的远程渗透方案实验与分析  53-63
  5.1 实验平台搭建  53
  5.2 方案实施  53-63
    5.2.1 行为分析  53-56
    5.2.2 服务器配置  56-60
    5.2.3 远程控制  60-63
第六章 总结与展望  63-65
致谢  65-67
参考文献  67-69
研究成果  69

相似论文

  1. 当代大学生网络犯罪及对策研究,C913.5
  2. 诱惑侦查引起的刑法问题研究,D925.2
  3. 网络诽谤行为定罪的实证研究,D924.3
  4. 试论我国网络犯罪的防控,D917
  5. 网络犯罪问题研究,D924
  6. 新形势下网络犯罪的主要特点及应对策略,D917
  7. 网络钓鱼预警系统设计与分析,TP393.08
  8. WINDOWS系统下的远程密取系统的研究与应用,TP393.08
  9. 一种信息战中的注入式可执行文件攻击技术的研究,TP309.5
  10. 基于旁路分析的硬件木马设计实现,TP309.5
  11. 我国网络犯罪防控研究,D917
  12. 网络犯罪中的电子证据相关问题研究,D925.23
  13. 网络环境下的刑事管辖权研究,D925.2
  14. 网络犯罪中的电子证据研究,D925.2
  15. 网络犯罪的定性分析及刑事管辖权研究,D917
  16. 网络犯罪若干问题新探,D917
  17. 论网络环境犯,D924.1
  18. 网络犯罪证据保全研究,D925.2
  19. 侵犯虚拟财产犯罪研究,D924.3
  20. 青少年网络犯罪问题研究,D917
  21. 潍坊市公安局网络警察服务平台管理信息系统的设计与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com