网络攻击实现技术研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:javabudong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机系统的广泛应用,网络安全问题变得日益重要。同时,在军事上网络战必将成为未来信息战场上新的作战方式,而网络攻击技术则是网络战不可或缺的武器。研究网络攻击技术,不管是从攻击者、防范者的角度还是民用、军用的角度都具有重要的意义。分析了现有的网络攻击技术,包括:目标存活探测、端口扫描技术、操作系统探测、漏洞检测方法、漏洞利用、木马的分类、木马关键技术等。在总结网络攻击基本方法及网络入侵一般过程的基础上,基于Nessus攻击脚本语言NASL(Nessus Attack Script Language)设计并实现了一个适用性强、性能好、易使用、易扩展并且集探测、渗透、控制为一体的网络远程入侵系统NNRIS(Nasl-based Network Remote Inbreak System)。探讨了基于脚本的漏洞探测技术,详细论述了利用NASL脚本进行漏洞探测的原理及相关技术细节,包括NASL漏洞探测的工作流程、脚本的基本语法、脚本的词法及语法分析、脚本的解释执行等。结合漏洞利用技术的未来发展趋势,探讨了缓冲区溢出漏洞的利用原理,给出并实现了基于线程环境块TEB(Thread Environment Block)、可移植执行文件格式PE(Portable Executable)的缓冲区溢出漏洞利用方案。此外,围绕网络远程监控的基本需求,探讨了目标控制及信息获取中的屏幕图像监控、程序隐藏等关键技术。实际运行结果表明,NNRIS系统能够完成从基本信息探测、系统漏洞检测、漏洞利用到完成入侵等一系列攻击步骤,并能将这些步骤进行有效地集成和整合,既可作为网络攻击的工具,也可作为安全评估工具,具有较大的实用价值。
其他文献
供应链在长期的经营过程中,其市场、成员企业和所处的环境都是不断变化的,供应链内部和外部环境的变化使得当前的供应链网络布局越来越不适合企业的发展。网络布局的不合理导致供应链的成本、交货期不断增大,客户满意度也随之降低。要提高供应链整体竞争力,减少成本和提高服务水平,就必须适应变化,调整优化供应链网络。供应链集成网络的优化一直是供应链优化领域的研究重点,目前在供应链的网络优化方面做得比较成熟的是供应链
本文主要探讨了坦克战模拟系统设计和实现。详细介绍用于辅助本系统实现的3个邻节点计算算法,它提高了A*算法效率。同时研究了改进的MVC设计模式,并就基于MVC的坦克战模拟系
机器博弈是人工智能领域一个既古老又具有挑战的问题,为人工智能成果的验证提供了一个良好的平台。非完美信息博弈问题是机器博弈问题的一个重要的分支,由于这类博弈问题具有
医学超声图像的三维重建是医学数据三维可视化研究的主要内容,也是科学计算可视化研究的一个重要分支,具有实时性、无损性、廉价性、可重复性好、灵敏度高等优点。本文通过对大
作为移动计算、移动商务和信息电器的核心技术,嵌入式数据库管理系统是最近几年才兴起的一项新的数据管理技术。嵌入式数据库以目前成熟的数据库技术为基础,针对具体的嵌入式
煤炭是我国重要的能源资源,随着国家对煤矿安全生产工作的日益重视,以及矿务局自身现代化管理的需求,煤矿安全监测系统越来越体现出其重要性。本文针对煤矿井下监控的实际情况,对
下一代网络(NGN,Next Generation Network),是传统的公用交换电话网(PSTN,Public Switched Telephone Network)和基于IP的分组网络融合的产物,它能够提供语音、视频、数据等多种
虚拟心脏是指将现代计算机科学领域的新理论、新方法和新技术应用于人体心脏生理学研究中,通过建立细胞、组织和器官等各级生理学对象的数学定量模型,来描述生理学中各种复杂
学位
应用AOP技术的基于角色权限控制系统的设计与实现访问控制(Access Contr01)是通过某种途径显式地准许或限制访问能力及范围的一种方法。90年代以来出现的基于角.色的访问控制(