基于RootKit的計(jì)算機(jī)遠(yuǎn)程控制應(yīng)用技術(shù)研究.pdf_第1頁(yè)
已閱讀1頁(yè),還剩73頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、隨著計(jì)算機(jī)網(wǎng)絡(luò)的迅速發(fā)展,“制信息權(quán)”已經(jīng)成為發(fā)達(dá)國(guó)家在信息安全領(lǐng)域研究的重點(diǎn)。利用計(jì)算機(jī)系統(tǒng)安全漏洞,對(duì)目標(biāo)主機(jī)發(fā)起攻擊,植入攻擊代碼是一種常見的網(wǎng)絡(luò)攻擊手段。特別是90年代初出現(xiàn)的RootKit,更是為攻擊者提供了強(qiáng)有力的進(jìn)攻工具,使得攻擊者可以非法訪問(wèn)系統(tǒng),并通過(guò)控制目標(biāo)計(jì)算機(jī)操作系統(tǒng)的關(guān)鍵組件來(lái)把自身隱藏起來(lái),而不被系統(tǒng)管理員發(fā)覺(jué)。利用RootKit控制、建立“僵尸網(wǎng)絡(luò)”是網(wǎng)絡(luò)安全領(lǐng)域研究的新熱點(diǎn)。
   本文首先對(duì)網(wǎng)絡(luò)

2、攻擊進(jìn)行了研究,并根據(jù)攻擊手段進(jìn)行了分類,討論了基于系統(tǒng)狀態(tài)變化的網(wǎng)絡(luò)攻擊模型:進(jìn)而又論述了網(wǎng)絡(luò)攻擊技術(shù)的主要手段-木馬,并說(shuō)明了木馬的發(fā)展、分類和特征:然后對(duì)RootKit可能采用的技術(shù)進(jìn)行了較為詳細(xì)的分析。
   在此基礎(chǔ)上,本文設(shè)計(jì)實(shí)現(xiàn)了一個(gè)Windows RootKit原型,介紹了RootKit的總體結(jié)構(gòu)、關(guān)鍵技術(shù)和實(shí)現(xiàn)方法,并闡述了該RootKit利用計(jì)算機(jī)系統(tǒng)緩沖區(qū)溢出漏洞進(jìn)行傳播的方法。然后從攻擊者自身實(shí)施網(wǎng)絡(luò)攻擊

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論