学位论文 > 优秀研究生学位论文题录展示
基于软件Agent的三层木马模型及实现技术研究
作 者: 阚俭乖
导 师: 毛新军
学 校: 国防科学技术大学
专 业: 计算机科学与技术
关键词: 木马 网络攻击 软件Agent 自适应
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 58次
引 用: 0次
阅 读: 论文下载
内容摘要
为了在信息安全与对抗中获得主动权,需要发展新的网络攻击技术和提高网络攻击工具的效能,网络攻击工具研究已成为网络安全领域的研究热点。当前应用较广的网络攻击工具是木马。传统木马软件存在服务端管理的低效性,以及隐蔽性、生存性差等方面的不足。为了提高木马软件的网络攻击效能,需要从木马的体系结构、运行机制、隐藏技术上进行改进和提高。软件Agent具有反应性、自主性和驻留性等特点,把软件Agent技术应用于木马研究,将使得所开发出的木马具有感知外界环境,根据环境变化自我调整适应的能力,改变了传统木马运行机制单一、自动化程度低等不足,可有效促进上述问题的解决。论文针对传统木马软件在隐蔽性方面的缺陷,开展了基于软件Agent的木马模型及其实现关键技术的研究,取得了以下几个方面的研究成果。1.深入剖析了传统木马软件的缺陷,分析其原因,提出了基于软件Agent的三层木马结构模型MAST,给出了模型中各个Agent的实现体系结构。2.基于三层的木马结构,开展了一系列以提高木马软件隐蔽性和生存能力为目标的关键技术研究,提出了基于软件Agent的三层结构木马异步控制技术、环境感知与自适应技术、协同隐藏技术、抗查杀技术。3.根据关键技术的研究成果,在灰鸽子木马的基础上设计和实现了基于软件Agent的三层木马软件原型,开发了木马服务端加工软件工具,实现了木马服务端功能开发与免杀工作的分离,并开展了隐蔽性方面的实验分析验证,展示了模型与关键技术的有效性。
|
全文目录
摘要 10-11 ABSTRACT 11-12 第一章 绪论 12-20 1.1 研究背景 12-13 1.2 木马软件发展历程 13-18 1.2.1 木马分类 14-15 1.2.2 木马技术 15-18 1.3 论文研究内容和成果 18-19 1.3.1 研究内容 18 1.3.2 研究成果 18-19 1.4 论文结构 19-20 第二章 相关技术介绍 20-34 2.1 网络攻击技术 20-22 2.1.1 网络攻击的分类 20-21 2.1.2 入侵攻击技术 21 2.1.3 拒绝服务攻击技术 21-22 2.1.4 会话劫持攻击技术 22 2.2 木马防御技术 22-24 2.2.1 木马隐藏技术 22-23 2.2.2 木马生存技术 23-24 2.3 典型木马软件分析 24-26 2.4 软件Agent 技术 26-33 2.4.1 概念和思想 26-28 2.4.2 软件Agent 模型 28-32 2.4.2.1 知识型体系结构 28-29 2.4.2.2 反应型体系结构 29 2.4.2.3 认知型体系结构 29-30 2.4.2.4 混合型体系结构 30-32 2.4.3 软件Agent 技术特点 32-33 2.5 本章小结 33-34 第三章 基于软件Agent的三层木马模型 34-48 3.1 传统木马软件的不足 34-36 3.2 基于Agent 的三层木马结构模型MAST 36-42 3.2.1 MAST 模型客户端 38-39 3.2.2 MAST 模型控制代理 39-41 3.2.3 MAST 模型服务端 41-42 3.3 MAST 模型中Agent 实现体系结构 42-44 3.4 MAST 模型的执行流程 44-46 3.5 MAST 模型分析 46-47 3.6 本章小结 47-48 第四章 基于软件Agent三层木马隐蔽关键技术 48-62 4.1 异步控制技术 48-51 4.1.1 异步控制方法 48-50 4.1.2 反向链接 50 4.1.3 信息存储与中转 50-51 4.2 环境感知与自适应技术 51-55 4.2.1 环境信息的获取与存储表示 51-53 4.2.2 木马服务端自适应调整 53-55 4.3 协同隐藏技术 55-58 4.3.1 协同隐藏的概念 55-56 4.3.2 服务端间协同隐藏 56-57 4.3.3 协同隐藏方法 57-58 4.4 抗查杀技术 58-60 4.4.1 抗查杀技术思想 58 4.4.2 PE 文件格式介绍 58-59 4.4.3 外部加密内存解密运行技术 59-60 4.5 本章小结 60-62 第五章 基于MAST模型的木马软件原型 62-83 5.1 木马软件原型基础 62-67 5.1.1 灰鸽子木马 62-63 5.1.2 屏幕数据获取与处理 63-64 5.1.3 动态IP 更新和反弹端口链接 64-65 5.1.4 数据发送和接收 65-66 5.1.5 控制指令处理 66-67 5.2 异步控制技术实现 67-69 5.3 感知环境与自适应调整实现 69-71 5.4 协同隐藏技术实现 71-73 5.5 抗查杀技术实现 73-75 5.5.1 木马服务端抗查杀工具化的概念 73-74 5.5.2 木马服务端加工工具 74-75 5.6 案例分析与实验验证 75-81 5.6.1 案例分析 75-78 5.6.2 木马隐蔽性的实验分析 78-81 5.6.2.1 服务端免杀对比实验 78 5.6.2.2 自适应调整实验 78-79 5.6.2.3 协同隐藏实验 79-81 5.6.2.4 木马生存实验 81 5.7 本章小节 81-83 第六章 结束语 83-85 6.1 总结 83 6.2 展望 83-85 致谢 85-86 参考文献 86-89 作者在学期间取得的学术成果目录 89
|
相似论文
- 陀螺稳定吊舱控制系统稳定回路设计与研究,V241.5
- 航天器姿态动力学系统鲁棒自适应控制方法研究,V448.22
- 基于DSP的感应电动机四象限运行系统的研究,TM346
- 基于DSP的感应电机矢量控制系统研究,TM346
- 适应多总线通讯模式的感应电动机矢量控制系统研究,TM346
- 半导体激光器热电控制技术研究,TN248.4
- 基于视觉特性的视频编码技术研究,TN919.81
- 自适应双重控制在垂直起降机中的应用研究,TP273
- 自适应火灾应急预案调整研究,X928.7
- MANET中TCP Vegas性能的分析与改进,TN929.5
- 基于BPEL的动态Web服务组合的自适应研究,TP393.09
- 初中化学实验自适应学习系统中学习风格模型研究,G633.8
- 交流异步电动机模糊自适应软起动控制的研究,TM343
- 5KW单相光伏逆变器的设计与研究,TM464
- DC-DC变换器的滑模变结构控制,TM46
- 基于双端数据的混合输电线路故障测距算法,TM755
- 移动网络安全加固项目规划与实施,TN929.5
- 二重组织织物的组织识别与真实感模拟研究,TS105
- 基于主动视觉的运动目标检测与跟踪研究,TP391.41
- 应用于图像处理的自适应中值滤波算法的研究,TP391.41
- Buck变换器的滑模控制研究,TM46
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|