帮帮文库

返回

一种基于邮件协议的僵尸网络的设计与实现(word文档)_中文版高速下载 一种基于邮件协议的僵尸网络的设计与实现(word文档)_中文版高速下载

格式:word 上传:2022-06-24 20:56:28

《一种基于邮件协议的僵尸网络的设计与实现(word文档)_中文版高速下载》修改意见稿

1、“.....即攻击的平台是 样的僵尸网络。通过僵尸网文献标识码文章编号 在网络日益普及的今天,互联网上的各种攻击方法层出不穷,比 较典型的有蠕虫分布式拒绝服务攻击种基于邮件协议的僵 尸网络,接着阐述了该新型僵尸网络的基本原理和优点,最后以接 收邮件为例实现了该僵尸网络的建立过程。 关键词协议僵尸网络协议程序 中图分类号 种基于邮件协议的僵尸网络的设计与实现 摘要本文首先简要介绍了基于协议的僵尸网络的工作原理, 而后在分析协议的基础上提出了 著,科欣翻译组译,协议开发指 南,机械工业出版社, 范春风浅析僵尸网络大学时代版......”

2、“.....因此我们要不断地关 注研究僵尸网络,及时制定出预防的各种方案,以保证我们工作 和学习的网络环境更加安全。 参考文献 王送邮件模块和接收邮件模块比较相似,按照命令码步 步按照协议的过程来写就行了。 结语 僵尸网络是黑客进行网络攻击的常见手段,他们为了从网络中追 求更大的利益会不断更新攻击方法,这服务器 服务器返回邮箱的状态信息 查看邮件,通过邮件头查看是不是命令邮件,若不是命令邮件, 则不做处理。 判断执行命令。 执行完后退出。 发服务器查看有 没有邮件 创建句柄......”

3、“.....服务对应 的端口是 连接到服务器 从服务器接收数据 登录到地登录并查看,另外 码,按照协议的 过程和格式来发送和网络数据就可以完成邮件僵尸网络的建立。其 中接受邮件模块的实现过程如下 定义缓冲区 创建个无限循环,每过段时间就登录输,这个过程要经过服务器的中转和 登录过程。我们在实际测试依托的是校园网的邮箱系统,发信收信 都在同个邮箱。设计程序主要包括两部分,个先登录到 服务器查看有没有新的邮件,若没有则不停消 息,最后攻击者就通过控制频道向所有连线的僵尸程序发送指令从 而控制这个网络。 邮件协议分析与利用 邮件协议给了用户个完整的信息发送和接受过程......”

4、“.....而后当僵尸计算机运行 时,僵尸程序便会自动寻找连接这些控制频道并收取频道中的隐藏攻击者的身份。 相关研究 僵尸网络原理 互联网中继聊天,是芬兰人 提出的网络聊天协议。攻击者利用该协隐藏攻击者的身份。 相关研究 僵尸网络原理 互联网中继聊天,是芬兰人 提出的网络聊天协议。攻击者利用该协议首先在公共或 者秘密设置的聊天服务器中开辟私有聊天频道作为控制频道 僵尸程序中预先包含了这些频道信息,而后当僵尸计算机运行 时,僵尸程序便会自动寻找连接这些控制频道并收取频道中的消 息......”

5、“..... 邮件协议分析与利用 邮件协议给了用户个完整的信息发送和接受过程,所以利用这 个过程就可以进行网络数据传输,这个过程要经过服务器的中转和 登录过程。我们在实际测试依托的是校园网的邮箱系统,发信收信 都在同个邮箱。设计程序主要包括两部分,个先登录到 服务器查看有没有新的邮件,若没有则不停地登录并查看,另外 码,按照协议的 过程和格式来发送和网络数据就可以完成邮件僵尸网络的建立。其 中接受邮件模块的实现过程如下 定义缓冲区 创建个无限循环,每过段时间就登录服务器查看有 没有邮件 创建句柄,得到服务器地址......”

6、“.....通过邮件头查看是不是命令邮件,若不是命令邮件, 则不做处理。 判断执行命令。 执行完后退出。 发送邮件模块和接收邮件模块比较相似,按照命令码步 步按照协议的过程来写就行了。 结语 僵尸网络是黑客进行网络攻击的常见手段,他们为了从网络中追 求更大的利益会不断更新攻击方法,这就注定了从事网络安全的工 作人员与黑客的较量是场艰苦的持久战。因此我们要不断地关 注研究僵尸网络,及时制定出预防的各种方案,以保证我们工作 和学习的网络环境更加安全......”

7、“.....科欣翻译组译,协议开发指 南,机械工业出版社, 范春风浅析僵尸网络大学时代版, 种基于邮件协议的僵尸网络的设计与实现 摘要本文首先简要介绍了基于协议的僵尸网络的工作原理, 而后在分析协议的基础上提出了种基于邮件协议的僵 尸网络,接着阐述了该新型僵尸网络的基本原理和优点,最后以接 收邮件为例实现了该僵尸网络的建立过程。 关键词协议僵尸网络协议程序 中图分类号文献标识码文章编号 在网络日益普及的今天,互联网上的各种攻击方法层出不穷,比 较典型的有蠕虫分布式拒绝服务攻击垃圾邮件 网络仿冒和间谍软件等,虽然这些 攻击方法不尽相同......”

8、“.....即攻击的平台是 样的僵尸网络。通过僵尸网络来实施网络攻击行为,可以简化 攻击步骤,提高攻击效率并且隐藏攻击者的身份。 相关研究 僵尸网络原理 互联网中继聊天,是芬兰人 提出的网络聊天协议。攻击者利用该协议首先在公共或 者秘密设置的聊天服务器中开辟私有聊天频道作为控制频道 僵尸程序中预先包含了这些频道信息,而后当僵尸计算机运行 时,僵尸程序便会自动寻找连接这些控制频道并收取频道中的消 息,最后攻击者就通过控制频道向所有连线的僵尸程序发送指令从 而控制这个网络。 邮件协议分析与利用 邮件协议给了用户个完整的信息发送和接受过程,所以利用这 个过程就可以进行网络数据传输......”

9、“.....我们在实际测试依托的是校园网的邮箱系统,发信收信 都在同个邮箱。设计程序主要包括两部分,个先登录到 服务器查看有没有新的邮件,若没有则不停地登协议首先在公共或 者秘密设置的聊天服务器中开辟私有聊天频道作为控制频道 僵尸程序中预先包含了这些频道信息,而后当僵尸计算机运行 时,僵尸程序便会自动寻找连接这些控制频道并收取频道中的输,这个过程要经过服务器的中转和 登录过程。我们在实际测试依托的是校园网的邮箱系统,发信收信 都在同个邮箱。设计程序主要包括两部分,个先登录到 服务器查看有没有新的邮件,若没有则不停服务器查看有 没有邮件 创建句柄,得到服务器地址......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
一种基于邮件协议的僵尸网络的设计与实现.doc预览图(1)
1 页 / 共 4
一种基于邮件协议的僵尸网络的设计与实现.doc预览图(2)
2 页 / 共 4
一种基于邮件协议的僵尸网络的设计与实现.doc预览图(3)
3 页 / 共 4
一种基于邮件协议的僵尸网络的设计与实现.doc预览图(4)
4 页 / 共 4
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档