[摘要]随着互联网技术的迅猛发展,网络在带给人们很多便利的同时,也带来了许多难以预期的麻烦。各种木马,病毒等在网上横行给用户造成了诸如丢失重要资料,系统被监控、格盘等严重后果。我们的项目旨在通过了解这些恶意程序的基本原理,开发一个基于linux的远程监控程序,利用其为电脑和网络提供更好的防御,从而增加网络安全的级别。项目采用的是增量模型。我们的监控程序采用了LKM技术,截获和修改相关的关键系统调用。在此报告中,我们介绍了项目的背景现状以及相关工作,详细分析了所用技术,并描述了测试的环境与过程。最后对项目完成的情况进行了总结和反思。论文网http://www.751com.cn/ [关键词]:远程,网络安全,监控,LKM,系统调用 本文来自辣.文'论,文·网原文请找腾讯3249.114
Remote monitoring program based on Linux system Major: software engineering Group Number: 19 supervisor: Gongxun
[Abstract] With the rapid development of Internet technology, network brings in people a lot of convenience, but also brought many unexpected troubles. Various of trojans, viruses lead many serious consequences such as the loss of important information and files, the system be monitored and disks formatted. Our project aims to understand these malicious programs through the basic principles, develop a Linux based remote monitoring program, provide the computer and network a better defense, thus increasing the level of network security. The project uses the incremental model. Our program uses LKM technology to intercept and modify correlative key system call. In this report, we will introduce the present situation and background of the project and related work, and detailed analysis of the technologies that have been used, also described the the environment and process of testing. Finally we summary the completed project.
[Keyword] remote,network security,monitoring,LKM,system call
目录
《网络与信息安全技术》课程报告 0
1 绪论 7
1.1 背景 7
1.1.1 Linux系统 7
1.1.2 远程监控系统 8
1.1.3 远程监控延伸至数字信号控制的模拟视频监控系统 9
1.1.4 数字视频监控系统 9
1.2 国内外现状 10
1.3 本文工作 10
1.3.1 文档作用 10
1.3.2 预期读者 10
1.3.3 系统名称及版本号 11
1.3.4 电子资料编写工具 11
2 相关技术 11
2.1 系统调用 11
2.2 可装载内核模块(LKM)技术 12
2.3 PROC文件系统 13
2.4 远程控制 14
3 研究内容描述 16
3.1 系统目标 16
3.2 设计原则 16
3.3 问题分析及解决办法 16
3.3 功能概述 19
3.3.1 功能简介 19
3.3.2 功能层次图及模块命名原则 20
3.4 功能模块详述 20本文来自辣.文'论,文·网原文请找腾讯324,9114
3.4.1 分发模块 20
3.4.2 连接模块 21
3.4.3 隐藏模块 24
3.4.3.1 通信隐藏具体实现 24
3.4.3.2 文件隐藏具体实现 26
3.4.3.3 进程隐藏具体实现 27
3.4.3.4 截获调用流程 28
4 测试环境和过程描述 30
4.1 运行环境 30
4.1.1 硬件环境 30
4.1.2 软件环境 30
4.1.3 网络体系结构 31
4.2 测试过程 31
4.2.1 测试方案 31
4.2.2 测试项目 32
4.2.3 测试用例及结果 33
4.2.3.1 用例1 连接测试 33
4.2.3.2 用例2 通信隐藏测试 33
4.2.3.3 用例3 文件隐藏测试 34
4.2.3.4 用例4 进程隐藏测试 35
4.2.4 测试资料 37
4.3 测试准则 37论文网http://www.751com.cn/
4.4测试结论 37
5 总结 38
5.1 软件能力 38
5.2 小结 38
参考文献 39,2288
[1] [2] [3] [4] [5] [6] [7] 下一页