学位论文 > 优秀研究生学位论文题录展示

应用于互联网攻防测试平台的僵尸网络设计与实现

作 者: 刘兴龙
导 师: 张兆心
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: 僵尸网络 半分布式P2P结构 攻防测试平台
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 29次
引 用: 0次
阅 读: 论文下载
 

内容摘要


当前互联网攻击行为日益增多,传统的攻防测试平台配置复杂,维护困难,重复利用率低。僵尸网络为控制者提供了一种简单高效的一对多的控制机制,通过僵尸网络可以控制大量主机,实现网络攻防测试。目前流行的僵尸网络多为集中式命令与控制体系结构,具有固有的单点失效缺陷。基于对等网络协议的僵尸网络作为一种更健壮、高效的形式正在快速发展,没有了中心服务器的制约,这种僵尸网络展现出更高的弹性。本文设计实现半分布式P2P僵尸网络,应用僵尸网络构建互联网攻防测试平台,可以为大规模网络安全事件的研究和关键节点抗压能力测试提供平台。本文首先通过对各类僵尸网络的研究,借鉴已有僵尸网络的传播、控制策略,设计并实现了基于半分布式P2P结构的僵尸网络。其中,控制服务器是僵尸程序的核心,本文基于windows下伸缩性最好的异步I/O模型完成端口,设计并实现了僵尸网络控制服务器,能够高效地管理客户端的连接,及时转发控制指令;客户端是僵尸程序命令执行的主体,本文利用多线程技术实现客户端与多个服务器的连接,能够有效地解析执行控制者指令,完成相应攻击。本文通过研究常见的攻击手段和防御措施,在建立的半分布式P2P僵尸网络基础上构建互联网攻防测试平台。该平台基于插件的方式实现攻击组建的扩展,实现了DDoS攻击、点击欺诈、发送垃圾邮件、窃取主机信息等攻击手段,能有效的测试网络安全事件攻击能力,评估防御手段的效果,攻防平台灵活性强,易扩展。实验结果证明,开发的半分布式P2P僵尸网络可以有效的控制大量受控主机,执行攻击任务,具有较高的命令执行效率和韧性。基于P2P僵尸网络的互联网攻防测试平台能有效的扩展执行攻击行为,实现网络安全事件攻击能力的测试和防御手段的效果评估。

全文目录


摘要  4-5
Abstract  5-8
第1章 绪论  8-16
  1.1 课题来源  8
  1.2 研究目的和意义  8-9
  1.3 僵尸网络的发展  9-13
    1.3.1 基于 IRC 协议的僵尸网络  10-11
    1.3.2 基于 HTTP 协议僵尸网络  11-12
    1.3.3 基于 P2P 协议的僵尸网络  12-13
  1.4 国内外研究现状  13-14
  1.5 本文研究内容和章节安排  14-16
第2章 P2P 僵尸网络机理分析  16-27
  2.1 P2P 技术简介  16-17
  2.2 P2P 僵尸网络拓扑结构  17-20
  2.3 P2P 僵尸网络生命周期  20-23
    2.3.1 节点引导接入  21
    2.3.2 P2P 僵尸网络命令与控制  21-23
  2.4 典型 P2P 僵尸程序解析  23-25
  2.5 本章小结  25-27
第3章 半分布式 P2P 僵尸网络的设计与实现  27-47
  3.1 半分布式 P2P 僵尸网络体系结构  27-31
    3.1.1 传播模块的设计与实现  29-30
    3.1.2 半分布式 P2P 僵尸网络的组建过程  30-31
  3.2 命令与控制机制的设计与实现  31-35
    3.2.1 命令加密认证  32-33
    3.2.2 命令控制机制工作流程  33-35
  3.3 控制服务器端的设计与实现  35-44
    3.3.1 控制服务器连接管理  37-39
    3.3.2 控制服务器消息处理  39-42
    3.3.3 控制服务器列表更新  42-44
  3.4 客户端的设计与实现  44-46
    3.4.1 客户端的接入  45-46
    3.4.2 客户端的迁移  46
  3.5 本章小结  46-47
第4章 基于半分布式 P2P 僵尸网络的互联网攻防测试平台的设计与实现  47-57
  4.1 平台结构设计  47-48
  4.2 攻击组件的设计与实现  48-51
  4.3 分布式拒绝服务攻击与防御  51-56
    4.3.1 分布式拒绝服务攻击的实现  52-55
    4.3.2 分布式拒绝服务攻击的防御措施  55-56
  4.4 本章小结  56-57
第5章 基于半分布式 P2P 僵尸网络的互联网攻防测试平台功能测试与性能分析  57-69
  5.1 实验环境介绍和测试简述  57
  5.2 半分布式 P2P 僵尸网络功能测试和性能分析  57-65
    5.2.1 半分布式 P2P 僵尸网络功能测试  58-62
    5.2.2 控制服务器性能分析  62-64
    5.2.3 半分布式 P2P 僵尸网络韧性分析  64-65
  5.3 攻防平台测试  65-68
  5.4 本章小结  68-69
结论  69-70
参考文献  70-75
致谢  75

相似论文

  1. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  2. 僵尸网络技术检测与防范系统—数据库与系统集成解决方案,TP393.08
  3. 基于API Hook技术的Bot检测方法的研究与实现,TP393.08
  4. 僵尸网络技术检测与防范系统,TP393.08
  5. 僵尸网络技术检测与防范系统,TP393.08
  6. 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
  7. 基于多告警源关联分析的僵尸检测方法研究,TP393.08
  8. 基于行为特征的僵尸网络检测方法研究,TP393.08
  9. 基于IP流量的僵尸网络检测模型的设计与实现,TP393.08
  10. 基于数据包特征的僵尸木马检测技术,TP393.08
  11. 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
  12. 基于IRC协议的僵尸网络检测系统的实现,TP393.08
  13. 基于Botnet的DDoS攻击取证技术的研究与实现,TP393.08
  14. 僵尸终端检测算法与研究,TP393.08
  15. 校园网被控主机的检测系统研究,TP393.08
  16. 基于DNS数据流的僵尸网络检测技术研究,TP393.08
  17. 可控僵尸网络系统设计与实现,TP393.08
  18. 基于流量特征的IRC僵尸网络检测技术研究,TP393.08
  19. 针对僵尸网络DDoS攻击的蜜网系统的研究与设计,TP393.08
  20. 基于SMTP协议分析的僵尸网络检测技术研究,TP393.08
  21. 电信运营商IP互联网安全服务研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com