网络安全高级编程技术zw9.doc
《网络安全高级编程技术zw9.doc》由会员分享,可在线阅读,更多相关《网络安全高级编程技术zw9.doc(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全高级软件编程技术第9章 网络诱骗系统设计与实现9.1本章训练目的与要求9.2相关背景知识9.2.1网络诱骗系统的技术手段1. 伪装技术2. 监控技术3. 隐藏技术9.2.2网络诱骗系统分类1. 网络诱骗系统配置的复杂性分类2. 网络诱骗系统部署的目标分类3. 网络诱骗系统部署实施情况分类9.2.3可加载内核模块介绍1. 编写内核模块2. 使用内核模块3. 扩展LKM功能9.2.4Linux系统调用实现原理1. CPU安全保护2. 系统调用原理图9-1系统调用流程图3. 系统调用实现9.2.5Linux键盘输入实现原理1. Linux读取键盘输入的主要流程图9-2Linux读取键盘输入流
2、程图2. Linux键盘输入截获方式9.3实例编程练习9.3.1编程练习要求9.3.2编程训练设计与分析图9-3程序执行流程图1. 获得sys_call_table地址2. 扩展sys_read()系统调用3. 记录日志9.4扩展与提高9.4.1其他键盘输入的截获方法1. receive_buf()函数2. 劫持receive_buf()函数9.4.2实现LKM在系统启动时自动加载9.4.3隐藏LKM模块 1. Linux内核模块的存储格式2. 隐藏方法图9-4隐藏内核模块原理示意图3. 内核模块隐藏实验9.4.4隐藏相关文件1. Linux文件系统原理2. 文件隐藏方式9.4.5基于Linux网络协议栈下层设备驱动实现通信隐藏9.4.6网络诱骗系统的发展趋势1. Honey Net欺骗空间技术2. 虚拟网络诱骗系统3. 分布式网络诱骗系统4. 其他诱骗技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 高级 编程 技术 zw9
限制150内