网络安全高级编程技术zw9.doc
上传人:qw****27 上传时间:2024-09-12 格式:DOC 页数:19 大小:1.2MB 金币:15 举报 版权申诉
预览加载中,请您耐心等待几秒...

网络安全高级编程技术zw9.doc

网络安全高级编程技术zw9.doc

预览

免费试读已结束,剩余 9 页请下载文档后查看

15 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

数据结构(C++版)网络安全高级软件编程技术第9章网络诱骗系统设计与实现9.1本章训练目的与要求9.2相关背景知识9.2.1网络诱骗系统的技术手段1.伪装技术2.监控技术3.隐藏技术9.2.2网络诱骗系统分类1.网络诱骗系统配置的复杂性分类2.网络诱骗系统部署的目标分类3.网络诱骗系统部署实施情况分类9.2.3可加载内核模块介绍1.编写内核模块2.使用内核模块3.扩展LKM功能9.2.4Linux系统调用实现原理1.CPU安全保护2.系统调用原理图9-1系统调用流程图3.系统调用实现9.2.5Linux键盘输入实现原理1.Linux读取键盘输入的主要流程图9-2Linux读取键盘输入流程图2.Linux键盘输入截获方式9.3实例编程练习9.3.1编程练习要求9.3.2编程训练设计与分析图9-3程序执行流程图1.获得sys_call_table地址2.扩展sys_read()系统调用3.记录日志9.4扩展与提高9.4.1其他键盘输入的截获方法1.receive_buf()函数2.劫持receive_buf()函数9.4.2实现LKM在系统启动时自动加载9.4.3隐藏LKM模块1.Linux内核模块的存储格式2.隐藏方法图9-4隐藏内核模块原理示意图3.内核模块隐藏实验9.4.4隐藏相关文件1.Linux文件系统原理2.文件隐藏方式9.4.5基于Linux网络协议栈下层设备驱动实现通信隐藏9.4.6网络诱骗系统的发展趋势1.HoneyNet欺骗空间技术2.虚拟网络诱骗系统3.分布式网络诱骗系统4.其他诱骗技术