【摘 要】
:
随着计算机技术的飞速发展和网络的广泛应用,信息已成为人类宝贵的资源。军事信息化是一次全面深层次的革命,网络战必将成为未来信息战场新的作战方式,网络攻击技术是网络战
论文部分内容阅读
随着计算机技术的飞速发展和网络的广泛应用,信息已成为人类宝贵的资源。军事信息化是一次全面深层次的革命,网络战必将成为未来信息战场新的作战方式,网络攻击技术是网络战不可或缺的武器,发展研究远端用户行为隐蔽监控技术对于在今后的信息战、网络战中处于主动地位有着深远的意义。针对一个高效隐蔽监控系统的设计需求,在对远端用户行为隐蔽监控的功能需求与关键技术的研究基础上,提出了可配置化多通讯模式的系统架构,设计了一个远端用户行为隐蔽监控系统。阐述了系统的工作流程,同时对各关键功能模块进行了详细设计。针对监控系统隐蔽自启动问题,给出了一种利用Windows系统服务进行自启动的方法,并优化了自启动的隐蔽性,使得在目标主机开机运行过程中,注册表中没有任何程序自启动的痕迹,有效地提高了自启动的隐蔽性。为了增强进程的隐蔽性,通过使用内存映像的备份和恢复技术,使得被监控端程序不再以DLL(Dynamic Link Library)文件存在,而只是存在于内存中,这样即使遍历可疑进程加载的内存模块也无法找到隐蔽监控程序的踪迹,提高了进程的隐蔽性和编程效率。为适应不同网络带宽环境,实现了对网络传输模块的可配置化管理,增强了信息交互的灵活性。实际运行测试结果表明,远端用户行为隐蔽监控系统能对远端用户行为进行隐蔽有效的监控,能够有效获取远端用户的主机信息,同时对其进行控制,远端用户极难察觉到监控程序的存在。
其他文献
随着网络商务和网络计算技术的发展,对安全问题的研究越来越深入,特别是近年来基于XML的Web服务(Web Services)技术使用的越来越多,传统安全解决方案(如PKI技术)已经不能满足新
缺陷检测(Defect Detection)技术属于计算机视觉(Computational Vision,CV)技术在工业中的应用。缺陷检测技术的实现需要对图像进行多方面的处理,通常包括图像去噪、图像增强、
以图像工程为应用背景,针对钢材端面特点,采用计算机视觉的方法来尝试线材的计数,主要研究了图像处理的相关方法,并系统地设计了钢材端面计数与识别系统的软件部分,包括图像的采集
随着网络的快速发展和广泛应用,网络安全问题变得越来越重要,而身份认证作为网络安全体系的基础,一直是网络安全领域的研究热点。虽然基于USB Key(Universal Serial Bus Key)
本文主要以卫生检验管理的业务开展为基础,详细阐述了实验室管理系统(LIMS)的建设,重点论述了工作流技术在其中的应用。 作者首先从宏观上介绍了当前lims的应用和发展前景,阐
USB2.0的发布使USB逐渐成为一种标准接口,现在生产的计算机系统,至少会带有两个USB接口甚至更多。在windows操作系统下,对USB接口的支持已经比较成熟。开发工具、开发流程、调试
随着网络技术的快速发展,新类型的入侵行为也层出不穷,人们迫切需要能检测出新类型入侵行为的技术。异常检测技术从理论上能解决这个问题,因此出现了多种异常检测方法。数据
信息技术的飞速发展为人们提供了广阔的信息共享平台。人们通过信息检索工具来检索相关的信息,这在一定程度上解决了资源的分类和检索问题。然而,传统的基于关键词的检索方式
随着微电子制造工艺的发展,集成电路普遍应用于电子通信、计算机、航空、航天、军事和消费电子等领域。集成电路的特征尺寸逐步缩小,晶体管的电压愈来愈低,噪声容忍度愈来愈窄,随
非线性科学是一门研究非线性现象共性的基础科学,其中混沌理论是非线性科学的一个重要分支。本文利用理论推导和数值模拟相结合的方法研究了混沌同步控制中的相关问题,取得了如