学位论文 > 优秀研究生学位论文题录展示
使用HTTPS隧道和WebService的木马通信及监控系统研究
作 者: 刘超
导 师: 陈晓桦
学 校: 上海交通大学
专 业: 电子与通信工程
关键词: HTTPS隧道 防火墙 木马 Restuful Web Service
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 61次
引 用: 0次
阅 读: 论文下载
内容摘要
当前,随着计算机网络的逐渐应用和推广,人们的工作、学习和生活对计算机网络的依赖也越来越大,同时计算机木马技术也被越来越多的人所了解和掌握。另一方面,随着人们的网络安全意识以及网络安全防御技术的不断提高,传统木马已无法轻易实现获取并向外传输用户信息的任务。如今,在绝大多数的公司和组织的内部网络出口处都设置有防火墙或者入侵检测设备,即使内部用户的计算机被植入了木马程序,该木马程序向外传输的用户数据和信息也会被防火墙或者入侵检测设备所阻拦,使木马程序无法发挥作用。本文旨在研究和实现一种新型的木马传输技术。该技术的思想是:在木马程序的客户端,把获取的用户数据封装在采用匿名Diffe-Hellman协议的HTTPS数据包内,通过加密传输,以达到穿越防火墙,隐蔽传输的目的。在木马程序的服务器端,采用本文提出的Restful Web Service的方法对木马传输的数据进行收集和显示,并实现一套具有高扩展性的统一木马监控系统。此技术已在仿真环境中测试验证,取得了非常好的传输和监控效果。
|
全文目录
摘要 3-4 ABSTRACT 4-8 第一章 绪论 8-12 1.1 研究背景 8-9 1.2 研究现状 9-10 1.3 研究内容 10-11 1.4 论文的章节安排 11-12 第二章 防火墙技术介绍 12-19 2.1 防火墙定义 12 2.2 防火墙的作用 12-13 2.3 防火墙的发展与分类 13-17 2.3.1 包过滤防火墙 14-15 2.3.2 应用层网关防火墙 15-16 2.3.3 个人防火墙 16-17 2.4 防火墙的弱点 17-18 2.5 本章小结 18-19 第三章 相关协议介绍 19-40 3.1 TLS 协议 19-25 3.1.1 TLS 记录协议 20-21 3.1.2 TLS 握手协议 21-22 3.1.3 TLS 警告协议 22-24 3.1.4 TLS 更换密钥规格协议 24-25 3.2 DIFFIE-HELLMAN 协议 25-28 3.2.1 认证密钥交换协议(AKE: Authenticated Key Exchange) 26-27 3.2.2 匿名Diffie-Hellman 协议 27-28 3.3 HTTP 协议 28-39 3.3.1 HTTP 协议概述 28-29 3.3.2 协议的运作 29-30 3.3.3 与服务器的联动 30-39 3.4 本章小结 39-40 第四章 基于匿名HTTPS 隧道的防火墙穿透模块设计与实现 40-52 4.1 HTTPS 隧道穿透防火墙的原理 40 4.2 木马反向连接技术 40-42 4.2.1 传统木马的结构 41 4.2.2 反向连接木马的结构 41-42 4.3 匿名HTTPS 隧道木马的设计 42-51 4.3.1 匿名HTTPS 隧道木马的通信流程 42-43 4.3.2 HTTPS 隧道数据封装格式 43-44 4.3.3 HTTPS 隧道模块的实现 44-51 4.4 本章小结 51-52 第五章RESTFUL WEB SERVICE 52-56 5.1 WEB SERVICE 定义及两个根本问题 52 5.2 WEB SERVICE 分类 52-54 5.2.1 Restful, 面向资源的架构 53 5.2.2 RPC 形式的架构 53 5.2.3 REST-RPC 混合形式的架构 53-54 5.3 RESTFUL WEB SERVICE 理论及其优势 54 5.4 本章小结 54-56 第六章 统一木马监控系统 56-64 6.1 统一木马监控系统的架构 56-59 6.1.1 请求-响应模式和Ajax 模式 56-58 6.1.2 客户端到服务器端的请求过程 58 6.1.3 服务器端到客户端的请求过程 58-59 6.2 木马监控端界面介绍 59-63 6.2.1 访问控制 59-60 6.2.2 主页 60-61 6.2.3 查看 61-62 6.2.4 控制 62 6.2.5 管理员信息修改 62-63 6.3 本章小结 63-64 第七章 木马通信及监控系统的仿真和测试 64-77 7.1 GNS3 与VMWARE 整合仿真平台介绍 64-65 7.1.1 防火墙的选择 64-65 7.2 实验环境的搭建 65-71 7.3 实验过程和结果 71-76 7.4 本章小结 76-77 第八章 总结与展望 77-79 8.1 全文总结 77 8.2 研究展望 77-79 参考文献 79-81 致谢 81-83 攻读硕士学位期间已发表或录用的论文 83-84 附件 84-86
|
相似论文
- 面向服务的多主体协作机制的研究与实现,TP393.09
- 面向服务的数据集成模型的研究与实现,TP311.52
- SOA架构在高校信息化系统中整合技术的应用,TP311.52
- 驱动级木马传输和加密算法设计与实现,TP393.08
- 基于硬件防火墙的辅助管理系统服务器设计与实现,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 甘肃富源化工综合办公平台的分析与设计,TP311.52
- 基于贝叶斯理论的网页木马检测技术研究,TP393.092
- 基于SOA架构的OA系统的设计与实现,TP311.52
- 基于规则引擎的人力资源管理系统的开发,TP311.52
- 面向IPv6防火墙的高性能规则匹配关键技术研究与实现,TP393.08
- 论网络“木马盗号”的刑法规制,D924.3
- 木马原理分析与系统实现,TP309.5
- 基于特洛伊木马技术的计算机远程控制研究与实现,TP273
- 木马网络通信特征提取技术研究,TP393.08
- WINDOWS系统下的远程密取系统的研究与应用,TP393.08
- Windows环境下针对Rootkit隐藏技术的木马检测技术,TP393.08
- 基于ICMP协议的控守系统研究与实现,TP393.08
- SOA在科技资源数据库架构中的研究与实现,TP311.13
- 基于工作流的移动通信业务管理系统的系统分析与设计,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|