移动agent的受控扩散研究与实现

移动agent的受控扩散研究与实现

论文摘要

互联网的广泛应用和在其之上争夺、维持信息优势,计算机网络对抗(CNO)与信息安全成为世界范围内的热点研究问题。计算机网络攻击(CNA)、计算机网络防御(CND)、计算机网络利用(CNE)相关方面的研究,对计算机网络与信息安全、信息对抗有非常重要的理论意义和使用价值。agent的扩散是计算机网络利用(CNE)研究中一个重要组成部分。基于项目背景和需求,本文所指的移动agent是:在计算机网络上自行传播的软件实体。常见的这类程序,在释放后一般都自治扩散,其行为完全不接受理性控制;或其部分行为虽具有较强的受控制性,但其扩散行为仍是不受控制的。针对这些情况,本文指出,研究移动agent的扩散受控性是研究CNE移动agent能力或行为的关键,并给出移动agent的一种受控扩散方案,在此基础上设计并实现该系统,完成移动agent的受控扩散。本文主要工作概括为以下几个方面:分析国内外关于移动agent扩散研究与蠕虫和bot实例的现状,并给出结论:通常的移动agent只依靠一种或有限的两三种漏洞获取访问权限,传送agent代码和相应数据;agent激活自身程序的方式也相对固定、过于单一;目前的蠕虫一经释放无需干预即可独立运行,通过获得网络中存在漏洞的计算机上的控制权进行扩散;bot往往只具备简单的无控渗透扩散能力,自动寻找和发展新的Zombie主机。但扩散之后的bot受控能力很强,能够很好的接收并执行控制者发送的控制命令。在上述分析的基础上,指出当前移动agent扩散技术存在的问题。指出移动agent的扩散受控性是研究面临的关键,分析并阐述移动agent受控扩散需要关注三个关键阶段:首先,必须获取目标主机足够的访问控制权;其次,利用该控制权向目标主机传送相关代码和数据;最后,在目标主机上自动加载执行agent副本从而激活自身。基于以上认识,阐述移动agent扩散过程中相应阶段所涉及的技术,给出一种基于扩散原语的解析和执行扩散程序指令的方法(包括访问权利用获取、代码和数据传送、程序激活),以支持移动agent的受控扩散、满足可选择扩散的需求。在此基础上,引出漏洞利用、反向连接、远程线程插入等受控性关键技术,并给出指令解析的算法描述,设计适合扩散过程三阶段的技术方案。以基于Inter x86 CPU的Windows2000/XP操作系统为例,运用软件工程学为指导原则和工程方法,设计并实现一种移动agent受控扩散子系统。以项目背景和需求为主导原则,给出验证目标、验证环境和测试大纲。通过再实验环境中运行、验证移动agent受控扩散过程达到的获取与利用访问权、数据和代码传输、程序激活等设计目标。并且对扩散可达性进行逻辑证明。从试验结果和理论证明分析来看,论文关注的问题及所提出的解决思路在研究上基本正确和有效,方案设计与实现基本可行。最后给出研究工作的总结,并且指出下一步值得开展的研究内容。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景与课题来源
  • 1.2 国内外研究现状
  • 1.2.1 计算机网络利用研究现状
  • 1.2.2 移动agent 的研究现状
  • 1.2.3 扩散技术研究现状
  • 1.2.4 存在的问题
  • 1.3 研究目标与主要研究内容
  • 1.4 本文组织结构
  • 1.5 小结
  • 第2章 移动agent 扩散理论与技术
  • 2.1 移动agent 扩散
  • 2.1.1 实体组成
  • 2.1.2 模型功能与结构
  • 2.1.3 扩散的工作过程
  • 2.2 移动agent 的访问权利用
  • 2.2.1 缓冲区溢出
  • 2.2.2 格式化串溢出
  • 2.3 移动agent 的传输
  • 2.3.1 基于FTP 文件的传输
  • 2.3.2 基于TFTP 文件的传输
  • 2.4 移动agent 的激活
  • 2.4.1 更改执行参数
  • 2.4.2 替换执行体
  • 2.5 小结
  • 第3章 移动agent 受控扩散模型及其关键技术
  • 3.1 系统的功能模型
  • 3.1.1 功能组分
  • 3.1.2 功能结构
  • 3.1.3 受控扩散过程
  • 3.1.4 受控扩散逻辑可达性证明
  • 3.2 受控与扩散的关键技术
  • 3.2.1 漏洞利用技术
  • 3.2.2 反向连接技术
  • 3.2.3 注册表修改和Explore 远程线程插入DLL 技术
  • 3.2.4 指令解析技术
  • 3.3 小结
  • 第4章 移动agent 受控扩散系统设计与实现
  • 4.1 总体设计
  • 4.1.1 设计目标
  • 4.1.2 设计原则
  • 4.1.3 系统数据流图
  • 4.1.4 系统模块结构图
  • 4.2 系统框架与关键功能模块
  • 4.2.1 系统框架
  • 4.2.2 指令解析模块
  • 4.2.3 访问权利用模块
  • 4.2.4 传送模块
  • 4.2.5 激活模块
  • 4.3 小结
  • 第5章 移动agent 受控扩散系统验证
  • 5.1 验证目标
  • 5.2 验证环境
  • 5.3 测试用例
  • 5.3.1 测试用例一
  • 5.3.2 测试用例二
  • 5.4 测试步骤与记录
  • 5.4.1 利用Ms05039 漏洞测试
  • 5.4.2 利用Ms06040 漏洞测试
  • 5.5 结果分析与评价
  • 5.6 小结
  • 第6章 总结与展望
  • 6.1 论文工作总结
  • 6.2 进一步研究工作
  • 参考文献
  • 攻读硕士期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].品牌负面信息的扩散研究综述[J]. 中国市场 2020(22)
    • [2].信息技术组织扩散研究进展与理论回顾[J]. 科技管理研究 2017(03)
    • [3].乡村振兴背景下“稻虾共作”模式政策扩散研究[J]. 农村经济与科技 2020(01)
    • [4].网络新闻扩散研究初探[J]. 新闻爱好者 2012(13)
    • [5].近十年来唐宋时期城市文明向乡村扩散研究综述[J]. 郑州航空工业管理学院学报(社会科学版) 2010(04)
    • [6].基于扩散理论视角的分级诊疗政策扩散研究[J]. 中国医院管理 2020(08)
    • [7].证券市场系统性风险成因及扩散研究[J]. 广西质量监督导报 2019(11)
    • [8].专利视角下的技术扩散研究综述[J]. 科学学与科学技术管理 2011(10)
    • [9].网络教育技术采纳与扩散研究的元分析[J]. 开放教育研究 2010(02)
    • [10].科学知识扩散研究:概念界定、理论基础与体系重构[J]. 现代情报 2020(09)
    • [11].农业技术扩散研究综述[J]. 科技与经济 2012(05)
    • [12].社会网络下医疗信息系统采纳与扩散研究[J]. 图书馆学研究 2015(20)
    • [13].复杂地形条件下重气扩散研究进展[J]. 工业安全与环保 2009(11)
    • [14].数据驱动下的个体移动服务产品采纳行为的扩散研究[J]. 中国管理科学 2017(09)
    • [15].社会网络环境下的创新扩散研究述评与展望[J]. 科学学与科学技术管理 2017(04)
    • [16].农业创新成果采用与扩散研究[J]. 农村经济与科技 2017(11)
    • [17].危险物质重气扩散研究综述[J]. 工业安全与环保 2009(12)
    • [18].基于互联网平台的公益创新与扩散研究——以“小朋友画廊”为例[J]. 媒体融合新观察 2020(02)
    • [19].基于门槛模型的微博信息扩散研究[J]. 学术评论 2017(03)
    • [20].在线消费者网络驱动下的电商产品扩散研究[J]. 科技管理研究 2015(08)
    • [21].机动车尾气排放和扩散研究综述[J]. 公路交通科技 2011(S1)
    • [22].信息化政策理论与实践的交互扩散研究——以江浙信息化政策样本为例[J]. 情报学报 2016(10)
    • [23].基于复杂系统仿真的创新扩散研究述评[J]. 外国经济与管理 2009(04)
    • [24].融合Bass模型和三阶段过程模型的续集电影需求扩散研究[J]. 运筹与管理 2019(01)
    • [25].多元利益诉求下食品安全风险形成及扩散研究[J]. 中国调味品 2020(09)
    • [26].重气扩散研究方法综述[J]. 环境科学导刊 2017(S2)
    • [27].西方政策创新扩散研究的最新进展[J]. 国家行政学院学报 2016(01)
    • [28].互联网金融创新产品扩散研究——以微信零钱通的扩散研究为例[J]. 时代金融 2020(29)
    • [29].国内外农业技术扩散研究的趋势分析与热点比较[J]. 农业图书情报学刊 2018(02)
    • [30].基于Bass模型的微信用户数扩散研究[J]. 中央财经大学学报 2014(11)

    标签:;  ;  ;  ;  ;  

    移动agent的受控扩散研究与实现
    下载Doc文档

    猜你喜欢