【摘 要】
:
随着计算机网络技术的发展,网络攻防技术也逐步深入。通过远程隐蔽监控对抗敌对势力,打击网络犯罪已经成为了一种重要手段。但如何很好的融合多种隐藏技术,特别是在通信隐藏
论文部分内容阅读
随着计算机网络技术的发展,网络攻防技术也逐步深入。通过远程隐蔽监控对抗敌对势力,打击网络犯罪已经成为了一种重要手段。但如何很好的融合多种隐藏技术,特别是在通信隐藏上如何克服依赖于TCP/IP(Transmission Control Protocol/ Internet Protocol)协议通信的缺点,对远程监控系统的设计和实现有着重要的意义。分析了程序隐藏技术在网络攻击中的特殊意义,论述了其发展的现状和趋势。阐述了被控端采用的文件隐藏、进程隐藏和通信隐藏关键技术。详细论述了基于NDIS(Network Driver Interface Standard)协议驱动技术进行通信隐藏的方法和原理,就系统通信模块的设计给出了详细的方案。结合特定功能需求和设计原则,给出了一个融合多种隐藏技术的监控系统WMRS(Wake Man Remote Scrutiny)的总体结构和设计思想。论述了系统各个模块的工作原理,就被控端植入过程、控制端管理过程和两种通讯模式做了详细阐述,并说明了核心通信模块同其它部分的层次关系。根据WMRS系统的设计,实现了主要功能模块。重点阐述了植入模块的关键技术、通信模块的实现机制、界面和后台数据交互的具体细节。详细讨论了NDIS的协议驱动和中间层的数据结构和函数接口。最后通过实验,验证了系统被控端的隐蔽性和网络传输速度的实用性。实际的运行结果表明:WMRS系统被控端程序能够自动启动,程序文件和进程信息都得到隐藏;通过NDIS协议驱动进行数据传输实现了隐蔽通信,借助中间层提高了通信的效率。
其他文献
信息社会需要对各种事件做出快速有效的响应,大量的信息和知识需要在传统的组织机构以及合作伙伴之间共享,这给系统敏感信息的保密工作带来的严峻的挑战。访问控制是信息系统
随着计算机技术和数字图像处理技术的发展,视频信号中运动对象的追踪越来越成为研究的热点。本文就视频信号中简单对象的追踪技术进行了研究,并设计和实现了一个视频信号中简
在手持设备的计算能力日益提升的今天,移动计算(MobileComputing)已经成为了一种重要的信息与资源提供方式,它使用户可以在携带移动终端漫游的同时,随时随地获得移动服务。上
随着移动终端技术的发展,越来越丰富的第三方软件为移动终端用户提供了各种丰富多彩的办公和娱乐功能,在给用户带来便利的同时也对移动终端软件的测试提出了更高的要求。自动化
随着技术的不断进步,互联网对于社会的影响力越来越大。网络已经成为了继电视、报纸和杂志之后的第四大媒体。随着互联网越来越深入人心的,各种不良信息也随着互联网的普及而
随着工作流技术的发展,工作流管理广泛应用到企业信息系统中。在传统的工作流生命周期中,通常由相关领域专家设计一个符合企业流程的工作流模型,然后配置相关应用系统,最后系统投
随着无线移动通信技术和定位技术的飞速发展,随时随地获取个人精确位置信息成为可能。一类新的服务发现应用——基于位置的服务(LBS, Location Based Service)应运而生。LBS的
随着计算机科学的发展和计算机应用的广泛化,计算机中处理的数据越来越复杂。相应地对各种复杂数据的处理也成为了计算机科学中的热点问题。在复杂数据中多维数据类型和时态数
二进制翻译作为实现代码移植的一种软件手段,能将某一体系结构下的可执行二进制程序在没有其源代码的情况下翻译转换成能在其它体系结构下运行的二进制代码。动态二进制翻译
商业智能工具迅速发展,多维查询技术日趋成熟,为了满足安全数据智能整合平台的项目需求,有必要将多维查询技术引入到达梦数据仓库中。主要研究了达梦多维查询系统的设计与实