基于软件Agent的三层木马模型及实现技术研究

基于软件Agent的三层木马模型及实现技术研究

论文摘要

为了在信息安全与对抗中获得主动权,需要发展新的网络攻击技术和提高网络攻击工具的效能,网络攻击工具研究已成为网络安全领域的研究热点。当前应用较广的网络攻击工具是木马。传统木马软件存在服务端管理的低效性,以及隐蔽性、生存性差等方面的不足。为了提高木马软件的网络攻击效能,需要从木马的体系结构、运行机制、隐藏技术上进行改进和提高。软件Agent具有反应性、自主性和驻留性等特点,把软件Agent技术应用于木马研究,将使得所开发出的木马具有感知外界环境,根据环境变化自我调整适应的能力,改变了传统木马运行机制单一、自动化程度低等不足,可有效促进上述问题的解决。论文针对传统木马软件在隐蔽性方面的缺陷,开展了基于软件Agent的木马模型及其实现关键技术的研究,取得了以下几个方面的研究成果。1.深入剖析了传统木马软件的缺陷,分析其原因,提出了基于软件Agent的三层木马结构模型MAST,给出了模型中各个Agent的实现体系结构。2.基于三层的木马结构,开展了一系列以提高木马软件隐蔽性和生存能力为目标的关键技术研究,提出了基于软件Agent的三层结构木马异步控制技术、环境感知与自适应技术、协同隐藏技术、抗查杀技术。3.根据关键技术的研究成果,在灰鸽子木马的基础上设计和实现了基于软件Agent的三层木马软件原型,开发了木马服务端加工软件工具,实现了木马服务端功能开发与免杀工作的分离,并开展了隐蔽性方面的实验分析验证,展示了模型与关键技术的有效性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 木马软件发展历程
  • 1.2.1 木马分类
  • 1.2.2 木马技术
  • 1.3 论文研究内容和成果
  • 1.3.1 研究内容
  • 1.3.2 研究成果
  • 1.4 论文结构
  • 第二章 相关技术介绍
  • 2.1 网络攻击技术
  • 2.1.1 网络攻击的分类
  • 2.1.2 入侵攻击技术
  • 2.1.3 拒绝服务攻击技术
  • 2.1.4 会话劫持攻击技术
  • 2.2 木马防御技术
  • 2.2.1 木马隐藏技术
  • 2.2.2 木马生存技术
  • 2.3 典型木马软件分析
  • 2.4 软件Agent 技术
  • 2.4.1 概念和思想
  • 2.4.2 软件Agent 模型
  • 2.4.2.1 知识型体系结构
  • 2.4.2.2 反应型体系结构
  • 2.4.2.3 认知型体系结构
  • 2.4.2.4 混合型体系结构
  • 2.4.3 软件Agent 技术特点
  • 2.5 本章小结
  • 第三章 基于软件Agent的三层木马模型
  • 3.1 传统木马软件的不足
  • 3.2 基于Agent 的三层木马结构模型MAST
  • 3.2.1 MAST 模型客户端
  • 3.2.2 MAST 模型控制代理
  • 3.2.3 MAST 模型服务端
  • 3.3 MAST 模型中Agent 实现体系结构
  • 3.4 MAST 模型的执行流程
  • 3.5 MAST 模型分析
  • 3.6 本章小结
  • 第四章 基于软件Agent三层木马隐蔽关键技术
  • 4.1 异步控制技术
  • 4.1.1 异步控制方法
  • 4.1.2 反向链接
  • 4.1.3 信息存储与中转
  • 4.2 环境感知与自适应技术
  • 4.2.1 环境信息的获取与存储表示
  • 4.2.2 木马服务端自适应调整
  • 4.3 协同隐藏技术
  • 4.3.1 协同隐藏的概念
  • 4.3.2 服务端间协同隐藏
  • 4.3.3 协同隐藏方法
  • 4.4 抗查杀技术
  • 4.4.1 抗查杀技术思想
  • 4.4.2 PE 文件格式介绍
  • 4.4.3 外部加密内存解密运行技术
  • 4.5 本章小结
  • 第五章 基于MAST模型的木马软件原型
  • 5.1 木马软件原型基础
  • 5.1.1 灰鸽子木马
  • 5.1.2 屏幕数据获取与处理
  • 5.1.3 动态IP 更新和反弹端口链接
  • 5.1.4 数据发送和接收
  • 5.1.5 控制指令处理
  • 5.2 异步控制技术实现
  • 5.3 感知环境与自适应调整实现
  • 5.4 协同隐藏技术实现
  • 5.5 抗查杀技术实现
  • 5.5.1 木马服务端抗查杀工具化的概念
  • 5.5.2 木马服务端加工工具
  • 5.6 案例分析与实验验证
  • 5.6.1 案例分析
  • 5.6.2 木马隐蔽性的实验分析
  • 5.6.2.1 服务端免杀对比实验
  • 5.6.2.2 自适应调整实验
  • 5.6.2.3 协同隐藏实验
  • 5.6.2.4 木马生存实验
  • 5.7 本章小节
  • 第六章 结束语
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果目录
  • 相关论文文献

    • [1].基于agent的建筑工人流动行为仿真及其对行业的影响[J]. 控制与决策 2020(01)
    • [2].基于可能回答集程序的多Agent信念协调[J]. 计算机科学 2020(02)
    • [3].基于空间Agent的舰载机群调度路径规划[J]. 兵器装备工程学报 2020(03)
    • [4].基于多Agent的海岛微电网分布式双层控制方法[J]. 电力系统及其自动化学报 2020(03)
    • [5].基于Agent建模的小群体疏散时间研究[J]. 消防科学与技术 2020(03)
    • [6].基于多Agent的地区电网智能调度系统研究与设计[J]. 科技经济导刊 2020(09)
    • [7].基于Agent人工智能技术的分布式入侵检测系统设计[J]. 计算机测量与控制 2020(07)
    • [8].基于Agent的数据链系统信息交互过程建模仿真[J]. 计算机仿真 2020(08)
    • [9].基于Agent的中压电力线载波通信组网技术[J]. 电力信息与通信技术 2017(01)
    • [10].装备保障指挥Agent框架建模[J]. 火力与指挥控制 2017(02)
    • [11].基于Agent的要地防空作战仿真研究[J]. 计算机与数字工程 2016(11)
    • [12].利用多Agent算法进行船舶电力系统网络重构模型研究及仿真[J]. 舰船科学技术 2017(04)
    • [13].基于移动Agent的网络安全管理模型的研究[J]. 网络安全技术与应用 2017(06)
    • [14].基于多Agent技术的资产管理系统[J]. 电脑知识与技术 2017(07)
    • [15].基于Agent的内部威胁实时检测框架[J]. 计算机系统应用 2017(06)
    • [16].基于Agent的麻将游戏机器人系统设计[J]. 信息系统工程 2017(05)
    • [17].基于多agent系统的大规模无人机集群对抗[J]. 控制理论与应用 2015(11)
    • [18].基于多Agent的船舶电力系统故障恢复方法[J]. 信息与控制 2015(06)
    • [19].基于Agent的信息化作战油料保障调运模型[J]. 兵器装备工程学报 2016(03)
    • [20].基于多Agent仿真的新产品推广策略研究[J]. 中国管理科学 2015(S1)
    • [21].基于Agent的羊群行为研究[J]. 中国管理科学 2015(S1)
    • [22].智能电网之中的Agent技术分析[J]. 中国新技术新产品 2016(18)
    • [23].组织中情绪氛围对隐性知识共享的影响——基于多agent的仿真研究[J]. 情报理论与实践 2016(09)
    • [24].基于多Agent的作战体系仿真模型构建[J]. 舰船电子工程 2016(10)
    • [25].基于多Agent的分布式能源并网策略[J]. 系统工程学报 2014(06)
    • [26].基于Agent的个性化元搜索引擎[J]. 河北大学学报(自然科学版) 2015(02)
    • [27].一种改进的移动Agent消息收发机制[J]. 电子商务 2015(06)
    • [28].基于信标的多Agent系统及其移动规则研究[J]. 长春理工大学学报(自然科学版) 2015(03)
    • [29].电力系统继电保护中多Agent技术的运用实践略述[J]. 科技与创新 2015(21)
    • [30].基于多Agent的微电网电压控制系统[J]. 电气开关 2015(05)

    标签:;  ;  ;  ;  

    基于软件Agent的三层木马模型及实现技术研究
    下载Doc文档

    猜你喜欢