网络隐蔽传输技术的研究与应用

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:LCW8889
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet的日益推进和迅猛发展,为人类社会带来了前所未有的变革。然而,随着社会信息化程度的快速提高,网络犯罪问题也成为一个新的、越来越突出的社会公共安全问题。建立隐蔽通道,进行隐蔽传输已经对网络安全构成了直接的威胁。本文就是在这个背景下,从加强网络安全的角度出发,研究了利用网络协议中的安全缺陷建立网络隐蔽通道的方法,以及对隐蔽传输的反检测和检测技术。首先,本文简要引述了网络安全的基本概念、安全评估准则,阐述了隐蔽通道的相关概念以及构建隐蔽通道的基本思想。然后研究了利用HTTP隧道技术和ICMP协议建立网络隐蔽通道的基本方法,并且针对目前尚未广泛应用的利用POP3协议建立隐蔽通道的技术进行了深入地研究。随后详细分析了隐蔽通道的反检测和检测技术,并利用主流防火墙以及Snort入侵检测系统对隐蔽传输进行了检测。最后,分析了网络隐蔽通道的不足,改进方法和防范措施,并对隐蔽传输技术的发展提出了展望。本文研究的利用网络协议的缺陷建立隐蔽通道的方法,可以作为评估计算机系统安全性能的手段,因为在TCSEC中明确规定,隐蔽通道分析是系统达到B2级安全要求的必要条件。同时也可以作为评估入侵检测系统和防火墙系统安全功能的一种重要方法,以评估其对网络隐蔽通道是否具有良好的防护效果。
其他文献
目的 观察支气管哮喘应用孟鲁司特钠与布地奈德联合治疗的效果。方法 选取2015年1月~2018年12月我院248例支气管哮喘患者,采用随机数表法分为观察组(n=124)与对照组(n=124)。
笛卡尔的认识论中暗含着一种传统的认识辩护理论,即基础主义辩护理论。基于基础主义的两个基本观点对笛卡尔的认识辩护理论进行了逻辑重构;重新审视和反思笛卡尔的理论,对于
移动医疗是指以网络为基础,运用信息技术、移动技术、云计算、物联网、大数据分析等一种新型的医疗服务系统,主要包括网站健康知识传播、电子信息档案、患者信息查询、电子诊
【摘要】创伤后应激障碍(Posttraumatic Stress Disorder,PTSD)是由于受到异乎寻常的威胁性、灾难性心理创伤,导致延迟出现和长期持续的精神障碍[1]。流行病学研究显示社区普
目的:探讨观察丹参川芎嗪在糖尿病合并冠心病治疗中的应用价值。方法:选择我院2017年11月至2019年3月期间收治的82例糖尿病合并冠心病患者,将其分成对照组与研究组,每组41例,
随着新课改的全面发展和素质教育的全面实行,各个学校兴起了教学模式改革,为了提高课堂效率,其中有很多学校的教学模式改革取得了成功,例如杜郎口中学的学案导学,昌乐二中的
家事纠纷不同于财产纠纷,其具有身份性、隐秘性、伦理性等特征。鉴于家事纠纷的特殊性,为了更好地促进家事纠纷的妥善解决,国外许多国家或地区都建立了自己的家事诉讼程序。
荀子对自然之天的认知昭示了儒家对人间世界秩序的关注,推动了人文主义的发展,指出了原始先民"蔽于天不知人"的愚昧,开拓出了一条由"天人相分"到"天生人成"的修养进路,是继孟
目的 探讨热毒宁注射液联合单唾液酸四己糖神经节苷脂钠在小儿病毒性脑炎中的治疗效果。方法 本研究选取 2017年 1 月~2017 年 12月我院收治的60 例病毒性脑炎患儿作为研究对
加强中学生能力的培养与训练,是教育教学改革的一项重要内容。其中,加强中学生创造性思维的培养直接影响着教学的整体质量和持久效能。所以,培养具有现代科学知识及现代化思维的