基于代理的异步远程控制系统的分析与设计

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:glamour269
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet技术的发展和互联网的普及,网络已经深入到了各行各业,它给生活带来了很多的便利,但同时也给犯罪分子提供了很大的方便,他们利用网络的开放性和不确定性等特点进行网络犯罪。网络犯罪具有隐蔽性、复杂性、匿名性、波及范围广和危害大等特点,又很难被侦破和取证所以给安全监管部门带来了很大的挑战。   针对网络犯罪,使用具有隐蔽性较好的远控系统对网络犯罪分子计算机进行行为监控和犯罪取证被证实具有很好效果。因为这样的远控系统能在被控端毫无感知的情况下对其进行行为监视和控制,进而可以对犯罪分子进行定位,控制和抓捕。   由于当前的主流远程控制控系统所使用的隐蔽机制和技术过于陈旧,导致其系统隐蔽性一般,无法满足网络安全人员对远控系统的较高隐蔽性的需求。在当前远控系统的基础上,通过应用小马拉大马植入方法、改进的DLL劫持技术、自实现模块加载和导出函数获取技术、改进的PE文件修改方法和异步控制的通信机制,本文给出了一款用于对网络犯罪行为进行监控的远程控制系统设计。该设计从理论上满足网络安全人员对远控系统提出的隐蔽性,抗溯源性和系统扩展性需求。   小马拉大马的植入方法:植入被控端程序时选择首先植入一个功能较少,体积较小的被控端程序,再通过这个小的被控端下载并加载功能更加齐全的被控端。使用此方法可以使首次植入的被控端程序体积降低到几KB,含有特征大大减少,被杀毒软件查杀的几率降低,植入的成功率提高。改进的DLL劫持技术:通过在劫持DLL的主函数中加载所需模块,然后让系统卸载对自己的加载来实现特定模块启动的技术。通过使用这种技术,劫持DLL不仅可以完成对特定模块的加载还能很快的退出应用程序的地址空间,使被控端隐蔽性增加。改进的PE文件修改方法:在一个PE文件的尾部增加另一个PE文件的内容,使得在一个PE文件中含有两个PE文件。通过使用这种方法,可以将劫持DLL隐藏在植入程序之中,方便植入程序进行植入,降低植入的难度。异步控制的通信机制:通过在控制端和被控端之间增加一个代理服务器来分离控制端和被控制端通信之间的通信,进而达到控制端对被控端的异步控制效果。通过使用这种通信机制使远控系统的控制端隐藏在代理服务器之后,进一步增强了控制端的隐蔽性。   最后本文对所设计系统进行了实现和系统测试,测试结果证明本系统具有较好的隐蔽性,抗溯源性和系统扩展性。
其他文献
3月17日至18日,中国电视艺术家协会三届九次主席团会暨三届六次理事会在北京召开。这次会议是在电视艺术界深入学习贯彻胡锦涛总书记在第八次文代会和七次作代会重要讲话精神
随着全球化的加快,中国融入世界经济的程度加深,全球产业分工日趋精细,生产对产业链的依赖日益加深。供应链是现代产品生产链的核心,控制着各个产业的上下游。在中国,特别是
无线传感器网络协议栈主要包括物理层、介质访问控制层MAC(Medium Access Control)和网络层。MAC层是传感器网络协议栈的重要底层架构,信道资源由其分配,因此,MAC层机制是无
当前,我省各级教育部门的干部和中小学的师生员工,正在学习党的十二届六中全会通过的《中共中央关于社会主义精神文明建设指导方针的决议》。这个纲领性文献,坚持马克思主义
周恩来一生温文尔雅,素有“儒相”之称,他爱憎分明,从不轻易对自己的同志发脾气,但1959年夏,周恩来却因为工作人员为他稍微装修了西花厅而大动肝火。 “我不能带这样的头”
辽宁省委共产党员杂志社今年年初举办了学习《邓小平文选》第三卷测试活动。经过对收回的20万份答卷评判,平均成绩为95分,近一半答卷为满分,体现了广大党员、干部、群众学习
感悟是提升小学生语文阅读素养的必由之路,本文阐述了在阅读教学中重视感悟语言的针对性,遵循感悟语言的层次性,提高感悟语言实效性等具体方法,让学生以读促悟、读中求悟,培
江苏省苏州市是全国历史文化名城,历来崇文重教、名师云集、英才辈出.“十一五”期间,各级党委、政府高度重视教育,坚持优先并适度超前发展教育,大力建设以基础教育为主体,学
该文对PKI技术和WPKI技术进行了系统研究,在此基础上对一些安全协议进行研究,设计和研究了一些建立在PKI基础上的实用安全协议.该文的主要研究成果如下:1.对PKI的组成、CA认
该文重点讨论数字水印技术.包括介绍数字水印算法的分类、数字产品版权保护系统、安全数字水印体系的研究等.第一章介绍信息隐藏的概念、发展背景及现状;介绍信息隐藏的分类