1、“.....程序运行后,连接到程序内置的服务器地址,查看是否带有特定标记的邮件,若没有,则段时间后,再次登录查看,若此时攻击者发出了带有攻击命令的邮件,就分析出里面的命令并执行。对于僵尸网络的控制者,只需要登录个服务器,向指定的邮箱里发送封带有命令的邮件就可以所有对计算机的控制。当然,地址可以内置多个,这样就为连接提供多种选择......”。
2、“.....设计优点由于邮件系统的重要性,所以力图使用关闭僵尸网络的控制服务器或是将其使用的域名取消的方法来解散僵尸网络是很难做到的,这体现了稳定性。由于邮件的发送和接收并不定要在同邮件服务器上进行,其他的服务器也就在无形之中充当了跳板,这体现了安全性。邮件僵尸网络的实现过程在构建僵尸网络的过程中,只要是支持和登录的邮件系统都制者,只需要登录个服务器......”。
3、“.....当然,地址可以内置多个,这样就为连接提供多种选择,从而增加了僵尸网络的健壮性。设计优点由于邮件系统的重要性,所以力图使用关闭僵尸网络的控制服务器或是将其使用的域名取消的方法来解散僵尸网络是很难做到的,这体现了稳定性。由于邮件的发送和接收并不定要在同邮件服务器上进行,其他的服务器也就在无形之中充当了跳板......”。
4、“.....邮件僵尸网络的实现过程在构建僵尸网络的过程中,只要是支持和登录的邮件系统都是可以利用的。根据邮件发送和接收的命令码,按照协议的过程和格式来发送和网络数据就可以完成邮件僵尸网络的建立。其中接受邮件模块的实现过程如下定义缓冲区创建个无限循环,每过段时间就登录服务器查看有没有邮件创建句柄,得到服务器地址......”。
5、“.....通过邮件头查看是不是命令邮件,若不是命令邮件,则不做处理。判断执行命令。执行完后退出。发送邮件模块和接收邮件模块比较相似,按照命令码步步按照协议的过程来写就行了。结语僵尸网络是黑客进行网络攻击的常见手段,他们为了从网络中追求更大的利益会不断更新攻击方法,这就注定了从事网络安全的工作人员与黑客的较量是场艰苦的持久战......”。
6、“.....及时制定出预防的各种方案,以保证我们工作和学习的网络环境更加安全。参考文献王东岗僵尸网络的发现与控制山西通信科技王岩基于协议的性能研究安徽大学学报自然科学版著,科欣翻译组译,协议开发指南,机械工业出版社,范春风浅析僵尸网络大学时代版,种基于邮件协议的僵尸网络的设计与实现摘要本文首先简要介绍了基于协议的僵尸网络的工作原理......”。
7、“.....接着阐述了该新型僵尸网络的基本原理和优点,最后以接收邮件为例实现了该僵尸网络的建立过程。关键词协议僵尸网络协议程序中图分类号文献标识码文章编号在网络日益普及的今天,互联网上的各种攻击方法层出不穷,比较典型的有蠕虫分布式拒绝服务攻击垃圾邮件网络仿冒和间谍软件等,虽然这些攻击方法不尽相同,但是都有个共同的地方......”。
8、“.....通过僵尸网络来实施网络攻击行为,可以简化攻击步骤,提高攻击效率并且隐藏攻击者的身份。相关研究僵尸网络原理互联网中继聊天,是芬兰人提出的网络聊天协议。攻击者利用该协议首先在公共或者秘密设置的聊天服务器中开辟私有聊天频道作为控制频道僵尸程序中预先包含了这些频道信息,而后当僵尸计算机运行时,僵尸程序便会自动寻找连接这些控制频道并收取频道中的消息......”。
9、“.....邮件协议分析与利用邮件协议给了用户个完整的信息发送和接受过程,所以利用这个过程就可以进行网络数据传输,这个过程要经过服务器的中转和登录过程。我们在实际测试依托的是校园网的邮箱系统,发信收信都在同个邮箱。设计程序主要包括两部分,个先登录到服务器查看有没有新的邮件,若没有则不停地登录并查看......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。