计算机网络攻击的两种实现方法

计算机网络攻击的两种实现方法

论文摘要

随着时代的变迁,科技发展的日新月异,现代战争中信息化的因素越来越多,网络攻击已经成为了打击敌人、压制敌人的一种重要手段。本文从网络远程攻击的角度出发,首先对信息战和网络攻击进行了简述;然后对我们所开发的网络远程攻击系统的攻击原理、系统的各模块、系统的功能、采用的技术等进行了介绍,其中详细介绍了我们采用的技术——端口反弹、链路加密、HTTP Tunnel、多线程等,并且定义了一个良好的客户端与服务端之间的接口;在文章的最主要部分,用面向对象的分析与设计方法(Object-Oriented Analyze and Design, OOA&OOD),分客户端模块、通信模块、服务端模块三个模块对此网络远程攻击系统进行开发,分析了系统特征,并依次给出了各模块的use case、类图及交互图。

论文目录

  • 内容提要
  • 第1章 绪论
  • 1.1 信息战概述
  • 1.2 网络攻击概述
  • 1.2.1 网络攻击的基本方法
  • 1.2.2 网络攻击的意义
  • 1.3 本人主要工作
  • 第2章 DDOS攻击原理与应用
  • 2.1 DDOS基本攻击原理
  • 2.2 DDOS应用
  • 第3章 网络远程攻击系统论述
  • 3.1 课题主要任务
  • 3.2 网络远程攻击系统原理
  • 3.3 系统各模块简介
  • 3.4 系统主要功能
  • 3.5 主要应用技术
  • 3.5.1 端口反弹
  • 3.5.2 链路加密
  • 3.5.3 HTTP TUNNEL技术
  • 3.5.4 多线程
  • 3.6 接口设计
  • 第4章 网络远程攻击系统的面向对象分析与设计(OOAD)
  • 4.1 网络远程攻击系统的分析
  • 4.1.1 建立类与对象
  • 4.1.2 识别对象的内部特征
  • 4.1.3 识别对象的外部关系
  • 4.2 网络远程攻击系统的设计
  • 4.2.1 定义USE CASE
  • 4.2.2 建立类图
  • 4.2.3 建立交互图
  • 第5章 仿真模拟实验
  • 5.1 木马注入
  • 5.2 与木马建立联系
  • 5.3 实现对目标机器的控制
  • 第6章 结束语
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 附录1:远程攻击系统的OOA模型元素清单
  • 附录2:服务器端源代码
  • 附录3:DDOS攻击程序源代码
  • 致谢
  • 摘要
  • ABSTRACT
  • 相关论文文献

    • [1].西方反俄信息战的路径[J]. 世界社会主义研究 2020(07)
    • [2].基于兰彻斯特方程的信息战模型改进研究[J]. 指挥与控制学报 2017(03)
    • [3].高军:信息战中的“智慧刑警”[J]. 齐鲁周刊 2017(18)
    • [4].大数据与中国崛起[J]. 祖国 2017(09)
    • [5].计算机和软件在信息战中的作用[J]. 中国新通信 2020(08)
    • [6].“一纸退重兵”背后的胆略与智慧——关于我军巧用谋略开展信息战的经典战例[J]. 军事文摘 2017(17)
    • [7].论我军信息战人才的储备和动员[J]. 军队政工理论研究 2011(03)
    • [8].军队信息战人才培养面临的主要问题及对策浅析[J]. 科技信息 2011(25)
    • [9].台湾眼中的大陆信息战[J]. 现代军事 2010(04)
    • [10].水下信息战任职教育中“人-机-环”相耦合教学模式问题的思考[J]. 海军工程大学学报(综合版) 2012(03)
    • [11].俄罗斯信息战部队任重道远[J]. 现代军事 2017(04)
    • [12].网络信息战,立法在行动[J]. 民主与法制 2009(16)
    • [13].外军组建网络信息战部队对我们的启示[J]. 军事记者 2008(05)
    • [14].舰载信息战系统一体化体系结构研究[J]. 计算机与数字工程 2016(10)
    • [15].浅谈信息战对后勤保障的影响[J]. 吉林广播电视大学学报 2011(10)
    • [16].水下信息战人才胜任力模型研究[J]. 海军工程大学学报(综合版) 2009(03)
    • [17].信息作战条件下的电子对抗[J]. 科技创新导报 2008(25)
    • [18].信息战建模及效能评估方法浅析[J]. 通信与广播电视 2013(02)
    • [19].信息战“疫”[J]. 农产品市场 2020(07)
    • [20].走出“信息战恐惧症”的认识误区[J]. 西安社会科学 2009(02)
    • [21].数据挖掘技术在信息化地面防空作战中的应用[J]. 飞航导弹 2012(08)
    • [22].构建信息战条件下防空兵心理防御体系初探[J]. 社科纵横(新理论版) 2010(01)
    • [23].基于最优指标法的防空信息战系统评估[J]. 兵工自动化 2009(04)
    • [24].大数据时代的思考与启示——读涂子沛《大数据》[J]. 水利天地 2012(09)
    • [25].探究信息战中的网络攻防博弈[J]. 硅谷 2015(01)
    • [26].信息战对传统国际法的挑战[J]. 江汉论坛 2010(07)
    • [27].誉民科技:决战“信息战”[J]. 企业观察家 2012(09)
    • [28].基于系统动力学的信息战模型[J]. 指挥控制与仿真 2008(01)
    • [29].1942:蒋介石输掉的一场信息战[J]. 报刊荟萃 2015(01)
    • [30].一部站在信息战和信息安全问题研究前沿的专著——评《构建信息安全保障新体系——全球信息战的新形势与我国的信息安全战略》[J]. 东北财经大学学报 2008(01)

    标签:;  ;  ;  ;  ;  ;  

    计算机网络攻击的两种实现方法
    下载Doc文档

    猜你喜欢