网络隐蔽传输技术的研究与应用

网络隐蔽传输技术的研究与应用

论文摘要

Internet的日益推进和迅猛发展,为人类社会带来了前所未有的变革。然而,随着社会信息化程度的快速提高,网络犯罪问题也成为一个新的、越来越突出的社会公共安全问题。建立隐蔽通道,进行隐蔽传输已经对网络安全构成了直接的威胁。本文就是在这个背景下,从加强网络安全的角度出发,研究了利用网络协议中的安全缺陷建立网络隐蔽通道的方法,以及对隐蔽传输的反检测和检测技术。首先,本文简要引述了网络安全的基本概念、安全评估准则,阐述了隐蔽通道的相关概念以及构建隐蔽通道的基本思想。然后研究了利用HTTP隧道技术和ICMP协议建立网络隐蔽通道的基本方法,并且针对目前尚未广泛应用的利用POP3协议建立隐蔽通道的技术进行了深入地研究。随后详细分析了隐蔽通道的反检测和检测技术,并利用主流防火墙以及Snort入侵检测系统对隐蔽传输进行了检测。最后,分析了网络隐蔽通道的不足,改进方法和防范措施,并对隐蔽传输技术的发展提出了展望。本文研究的利用网络协议的缺陷建立隐蔽通道的方法,可以作为评估计算机系统安全性能的手段,因为在TCSEC中明确规定,隐蔽通道分析是系统达到B2级安全要求的必要条件。同时也可以作为评估入侵检测系统和防火墙系统安全功能的一种重要方法,以评估其对网络隐蔽通道是否具有良好的防护效果。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题的意义
  • 1.1.1 计算机网络犯罪的现状
  • 1.1.2 网络安全的内容和标准
  • 1.1.3 研究隐蔽传输技术的意义
  • 1.2 国内外研究现状
  • 1.3 本人工作
  • 1.4 论文结构
  • 2 网络协议与隐蔽传输技术
  • 2.1 网络协议
  • 2.2 隐蔽传输技术
  • 2.2.1 隧道技术
  • 2.2.2 隐蔽传输技术
  • 2.2.3 隐蔽传输的特征属性
  • 2.2.4 基于TCP/IP 协议簇的隐蔽通道
  • 3 利用HTTP 隧道的隐蔽传输技术
  • 3.1 HTTP 协议介绍
  • 3.2 HTTP 报文
  • 3.3 HTTP 隧道的工作原理
  • 3.4 HTTP 隧道的实现
  • 3.4.1 HTTP 隧道服务器端的实现
  • 3.4.2 HTTP 隧道客户端的实现
  • 3.4.3 HTTP 隧道的数据传输过程
  • 3.5 HTTP 隧道传输的优点和不足
  • 4 基于IMCP 协议的隐蔽传输技术
  • 4.1 ICMP 协议概述
  • 4.2 ICMP 协议工作原理
  • 4.3 基于ICMP 协议隐蔽传输技术的实现
  • 4.3.1 利用 Ping 程序隐藏信息
  • 4.3.2 基于 ICMP 协议隐蔽通道的实现
  • 4.4 基于ICMP 协议隐蔽传输的优点和不足
  • 5 基于POP3 协议的隐蔽传输技术
  • 5.1 POP3 协议和相关协议概述
  • 5.2 POP3 协议的特点
  • 5.3 POP3 协议的通信流程
  • 5.4 基于POP3 协议隐蔽传输技术的实现
  • 5.4.1 隐蔽传输的实现过程
  • 5.4.2 隐蔽传输中非文本文件的处理
  • 5.5 基于POP3 协议隐蔽传输的优点和不足
  • 6 隐蔽传输的反检测与检测技术
  • 6.1 防火墙技术
  • 6.2 入侵防御系统和入侵检测系统
  • 6.2.1 入侵防御系统
  • 6.2.2 入侵检测系统
  • 6.2.3 Snort 入侵检测系统
  • 6.3 隐蔽传输的反检测技术
  • 6.4 隐蔽传输的检测
  • 6.4.1 隐蔽传输的检测方法
  • 6.4.2 检测环境
  • 6.4.3 防火墙穿透检测
  • 6.4.4 Snort 对隐蔽传输的检测
  • 6.4.5 本章小结
  • 7 隐蔽传输技术的总结与展望
  • 7.1 总结
  • 7.1.1 隐蔽传输技术的缺点与改进
  • 7.1.2 隐蔽通道的防范措施
  • 7.2 技术展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的论文
  • 上海交通大学学位论文答辩决议书
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [25].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [26].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [27].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [28].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)
    • [29].基于数据挖掘的校园网入侵检测系统研究与应用[J]. 河北北方学院学报(自然科学版) 2014(03)
    • [30].信息安全小百科:入侵检测系统[J]. 保密科学技术 2014(06)

    标签:;  ;  ;  ;  

    网络隐蔽传输技术的研究与应用
    下载Doc文档

    猜你喜欢