现第四章远程控制木马的设计函数与远程线程进入点函数的原型Ⅳ二者原型非常相似,都接受单个参数,都返回个值,并且都使用相同的调用规则。因此,如果将远程线程函数的地址指定为函数,且将的参数即主程序路径名的地址作为远程线程进入点函数的参数传递,则当创建远程线程时,该线程将立即调用函数,并将主程序的路径名地址传递给它,从而由加载指定的主程序。隐蔽通信技术木马程序运行后,植入目标计算机的服务端会通过不同的方式和客户端进行通信,将在目标计算机上搜集的的数据传递给客户端。木马客户端和服务器端的通信安全性技术隐含两部分通信的隐蔽性及通信的可靠性技术。通信隐藏技术从种意义上来说也是木马隐藏技术的部分。所谓隐蔽通信就是在用户毫无感知的情况下完成木马客户端与服务器端的数据交互。首先明确用户在什么情况下可以察觉与外界的异常数据交流,用户感知到非正常数据流通的征兆无非通过以下几种途径利用查看连接,并有异常连接处于状态。当安装有防火墙时,防火墙有异常连接警报。用网络嗅探器如,分析数据流的时候,有异常数据流通过。早期的木马使用和传输数据的方法。通常是利用与目标主机的指定端口建立起连接,使用和等进行数据的传递,这种方法的缺点是隐蔽性比较差,往往容易被些工具软件查看到,最简单的,比如在命令行状态下使用命令,就可以查看到当前的活动和连接。因此如何隐藏和外界联系的端口对木马来说非常重要。当前端口隐藏主要有种寄生寄生是指木马寄生在个己经打开的正常的端口,如端口,平时只是监听,遇到特殊的指令就进行解释执行。因为此时木马实际上是寄生在已有的系统服务之上的,因此,在扫描查看系统端口的时候是不会发现异常,但用久了会造成系统工作不正常,因而也可能被发现。潜伏潜伏就是指使用协议族中的其它协议而不通过来进行通讯,从而可以骗过和其它的端口扫描软件。种比较常见的潜伏手段是使用协议,是互联网控制消息协议,它是协议族的附属协议,它是由内核或进程直接处理而不需要通过端口。个最常见的特洛伊木马程序的设计与实现第四章远程控制木马的设计协议的例子就是,它利用了的回显请求和回显应答报文。个普通的木马会监听报文,当出现特殊的报文时,例如特殊大小的包特殊的报文结构等,它会打开端口等待客户端的连接。本地可以看到状态为的链接如果端口的最大连接数设为,在远程使用方法进行端口扫描没有办法发现。个木马会严格地使用协议来进行数据和控制命令的传递数据放在的报文中,在整个过程中,如果不使用嗅探器软件来分析网络流量,是不可见的。反弹端口技术当前,防火墙可以监视主机的进出信息,因而可以监视木马和外界的联系。防火墙对于向内的连接往往会进行非常严格的过滤,对于向外的连接却疏于防范。本系统采用反弹端口技术进行信息的安全通信。反弹端口技术是采用服务端被控制端主动向外发送信息主动与客户端控制端进行连接的技术。木马程序定时监测控制端的存在,发现控制端上线立即弹出端口主动连接控制端,为了隐蔽起见,控制端的被动端口般开在。这样,即使用户使用端口扫描软件检查自己的端口示深深的感谢,感谢学院提供的良好的实验环境和学习氛围。感谢我的导师老师,汪老师严谨的治学态度,勤奋的工作精神永远是我学习的榜样。感谢这近四年来曾给予我帮助和教导的老师们,他们的人格魅力和谆谆教诲令我铭记在心。最后,感谢我的室友以及所有帮助过我的同学,正是他们热心的帮助和鼎力的支持才使我获得了不断前进的动力,同时也要感谢那些在我遇到困难时给予我鼓励的亲人和朋友们,数。在使用钩子时可以根据其监视范围的不同将其分为全局钩子和线程钩子两大类,其中线程钩子只能监视个线程,而全局钩子则可对在当前系统下运行的所有线程进行特洛伊木马程序的设计与实现第四章远程控制木马的设计监视。显然,线程钩子可以看作是全局钩子的个子集,全局钩子虽然功能强大但同时实现起来也比较烦琐其钩子函数的实现必须封装在动态链接库中才可以使用。远程线程插入技术本系统通过使用远程线程将主程序插入到目标进程的地址空间,即利用目标进程中的线程调用函数加载主程序,从而实现目标监控子系统的植入。由于除了自己进程中的线程外,我们无法随意地控制其他进程中的线程,因此需要在目标进程中创建个新线程,对于自己创建的线程我们就能够控制它执行相应的代码。创建远程线程在另个进程中创建我们控制的远程线程需要调用应用程序接口函数参数为指向拥有新创建线程的进程即目标进程的句柄参数指明远程线程进入点函数的内存地址,由于是将该线程插入目标进程地址空问中,因此该地址应该是与目标进程地址空间相关的,而不能位于本地进程的地址空间参数传递远程线程进入点函数的调用参数。在实际调用时还需要预先进行以下处理工作首先。参数不能使用对的直接引用,因为这会造成将形实替换程序的地址作为远程线程的起始地址来传递,结果会造成访问违规。因此调用之前需要调用函数,获取的准确内存位置,其次,参数也不能直接引用主程序路径名字符串。因为路径名字符串是在本地进程的地址空间中,该字符串的地址作为远程线程函数的参数被赋予远特洛伊木马程序的设计与实现第四章远程控制木马的设计程线程,当取消对内存地址的引用时,路径名字符串将不再存在,此时远程线程就会发生访问违规。因此,必须将主程序的路径名字符串放入目标进程的地址空间,将放置该字符串的相对于目标进程的地址传递给函数。在本地进程中为字符串分配目标进程地址空间中的内存需要使用函数,。参数为指向执行该操作所在的本地进程的句柄。第三,还需要将该路径名字符串从本地进程的地址空间拷贝到目标进程的地址空间中,使用和函数能够从目标进程的地址空间中读取数据,并将数据写入目标进程的地址空间,,。其中参数为指向目标进程的句柄,参数指明目标进程中读取数据的地址,参数为本地进程中的内存地址,参数是需要传送的字节数,和用于指明实际传送的字节数。当函数返回时,可查看这两个参数的值。远程线程进入点函数这里指函数地址和主程序路径名处理好之后,就可以正式调用函数创建远程线程,从而加载主程序。加载主程序现在考虑如何由远程线程调用函数加载主程序。比较特洛伊木马程序的设计与实,发运行突变点与无突变样。框先按式计算发电机转子位置角的增量,存于数组。然后按式计算发电机转子位置角,存于数组。第六章电力网的暂态稳定分析在前面已经对电力系统分析方法和些计算方法进行了介绍,本章即是利用前面部分内容进行稳定性分析。在对本次设计网络图进行分析就是用的数值计算法,通过计算机的帮助,由程序得出结果。电力系统在受到干扰后的暂态过程可能有两种不同的结果。种是各发电机转子间相对角随时间的变化呈摇摆状态。如下图所示且振荡幅度逐渐减小,各发电机之间的相对转速最终衰减到零,使得系统回到扰动前的稳定运行情况,或者过渡到个新的稳定运行情况。在此运行情况下,所有发电机仍然保持同步运行。对于这种结局,称电力系统是稳定的。另种结局是暂态稳定过程中别些发电机转子之间的相对角随时间不断增大,如下图所示他们之间始终存在着相对转速,使得这些发电机之间失去同步。对于这种结局,称电力系统是暂态不稳定的,或称电力系统失去暂态稳定。显然,电力系统的暂态稳定性不但与扰动的性质有关,而且与扰动前系统的运行情况有关。因此,通常要针对不同的运行情况以及各种不同的扰动分别进行系统性分析。在本次设计中对单相接地短路两相短路两相断线故障在不考虑重合闸情况下的扰动进行暂态稳定分析,在后面将对附录三至附录五的摇摆曲线进行详尽的分析。第节单相接地短路故障摇摆曲线的分析附录三中所示的是单相接地短路故障分别发生在首端中间末端三个不同地点时,对系统不同扰动后所得到的三类摇摆曲线。附录,,分别为相中间,首端和末端接地短路的摇摆曲线。由图中三条摇摆曲线及数据可知随时间的增加,发电机之间的摇摆曲幅值越来越大可以判断在此种扰动下系统是不稳定的。但是单纯从摇摆曲线上看起,从发电机间的摇摆曲线上可以明显看到在相对角。度和度,三条摇摆曲线都将出现直线的趋势,但是这并不能说系统是稳定的因为从数据可以看相对角的绝对值都是直变大的,这就说明曲线不可能出现直线段,那么为什么会在输出的曲线上出现这样的现象呢这要从计算机本身的有限性说起,原因之屏幕的有限性,由于计算机屏幕只能显示有限的部分,所以当曲线到达屏幕极限将自动被屏幕限制成为条沿角度数据侧的直线,因此在显示出的曲线有部分是直线段,因此造成误解。另外由于屏幕的有限性和操作人员选择输入计算时间步长,屏幕每格表示的度数上的不同造成这样的结果是完全有可能的。原因之二参加设计的人员对计算机知识的匮乏,不能对所有功能熟练应用。在对程序进行调试和编译的时候,出些漏洞,但是不能找出。也是造成这种图形的可能性之。但是从对程序的调试过程中已经证明程序在运行时和运行后的结果正确的。因此可以大胆的根据摇摆曲线推测系统在这三种扰动下是不稳定的。且发生线路末端相短路时的情况更严重。将图附和附进行比较,附录中选发电机之间转子相对位置角的曲线。由图,当在时,图即线路首端发生相接地短路时,转子相对角的变化率要比图即线路尾端发生相接地短路时转子相对角的变化率小,且可以推测出,线路末端发生相接地短路时对系统的冲击现第四章远程控制木马的设计函数与远程线程进入点函数的原型Ⅳ二者原型非常相似,都接受单个参数,都返回个值,并且都使用相同的调用规则。因此,如果将远程线程函数的地址指定为函数,且将的参数即主程序路径名的地址作为远程线程进入点函数的参数传递,则当创建远程线程时,该线程将立即调用函数,并将主程序的路径名地址传递给它,从而由加载指定的主程序。隐蔽通信技术木马程序运行后,植入目标计算机的服务端会通过不同的方式和客户端进行通信,将在目标计算机上搜集的的数据传递给客户端。木马客户端和服务器端的通信安全性技术隐含两部分通信的隐蔽性及通信的可靠性技术。通信隐藏技术从种意义上来说也是木马隐藏技术的部分。所谓隐蔽通信就是在用户毫无感知的情况下完成木马客户端与服务器端的数据交互。首先明确用户在什么情况下可以察觉与外界的异常数据交流,用户感知到非正常数据流通的征兆无非通过以下几种途径利用查看连接,并有异常连接处于状态。当安装有防火墙时,防火墙有异常连接警报。用网络嗅探器如,分析数据流的时候,有异常数据流通过。早期的木马使用和传输数据的方法。通常是利用与目标主机的指定端口建立起连接,使用和等进行数据的传递,这种方法的缺点是隐蔽性比较差,往往容易被些工具软件查看到,最简单的,比如在命令行状态下使用命令,就可以查看到当前的活动和连接。因此如何隐藏和外界联系的端口对木马来说非常重要。当前端口隐藏主要有种寄生寄生是指木马寄生在个己经打开的正常的端口,如端口,平时只是监听,遇到特殊的指令就进行解释执行。因为此时木马实际上是寄生在已有的系统服务之上的,因此,在扫描查看系统端口的时候是不会发现异常,但用久了会造成系统工作不正常,因而也可能被发现。潜伏潜伏就是指使用协议族中的其它协议而不通过来进行通讯,从而可以骗过和其它的端口扫描软件。种比较常见的潜伏手段是使用协议,是互联网控制消息协议,它是协议族的附属协议,它是由内核或进程直接处理而不需要通过端口。个最常见的特洛伊木马程序的设计与实现第四章远程控制木马的设计协议的例子就是,它利用了的回显请求和回显应答报文。个普通的木马会监听报文,当出现特殊的报文时,例如特殊大小的包特殊的报文结构等,它会打开端口等待客户端的连接。本地可以看到状态为的链接如果端口的最大连接数设为,在远程使用方法进行端口扫描没有办法发现。个木马会严格地使用协议来进行数据和控制命令的传递数据放在的报文中,在整个过程中,如果不使用嗅探器软件来分析网络流量,是不可见的。反弹端口技术当前,防火墙可以监视主机的进出信息,因而可以监视木马和外界的联系。防火墙对于向内的连接往往会进行非常严格的过滤,对于向外的连接却疏于防范。本系统采用反弹端口技术进行信息的安全通信。反弹端口技术是采用服务端被控制端主动向外发送信息主动与客户端控制端进行连接的技术。木马程序定时监测控制端的存在,发现控制端上线立即弹出端口主动连接控制端,为了隐蔽起见,控制端的被动端口般开在。这样,即使用户使用端口扫描软件检查自己的端口
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 30 页
第 2 页 / 共 30 页
第 3 页 / 共 30 页
第 4 页 / 共 30 页
第 5 页 / 共 30 页
第 6 页 / 共 30 页
第 7 页 / 共 30 页
第 8 页 / 共 30 页
第 9 页 / 共 30 页
第 10 页 / 共 30 页
第 11 页 / 共 30 页
第 12 页 / 共 30 页
第 13 页 / 共 30 页
第 14 页 / 共 30 页
第 15 页 / 共 30 页
预览结束,还剩
15 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。