- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络隐蔽通道的构建与检测技术研究
摘要
摘要
在当今这个计算机网络无处不在的社会,网络已成为了商业、军事和政治
斗争的新战场。隐蔽通道的概念也已扩展到计算机网络中了。隐蔽通道可以绕
过那些不允许非授权用户间直接通信的机制,因此对于那些对信息敏感的系统
来说是一种威胁。现在网络犯罪分子或黑客利用网络隐蔽通道可以很容易地构
造出实用的网络入侵工具,这给网络信息安全提出了新的挑战,所以研究网络
隐蔽通道有着十分重要的实际意义。
本文的主要研究对象是网络隐蔽通道,但为了知识的完整性,文章首先给
出了隐蔽通道的各种定义、隐蔽通道的分类方法及隐蔽通道的特性,在这些基
础上引申出了网络隐蔽通道的概念并描述了其自身特有的一些特性。
本文分析了网络隐蔽通道的生存环境:局域网环境、OSI网络模型以及
TCP/IP协议族等;描述了构建网络隐蔽通道的基本原理和各种方法,特别是在
应用层;文章指出了网络隐蔽通道的危害性并归纳总结了现有的几类检测方法,
分析了现有网络安全工具在防御网络隐蔽通道方面的实际作用。
最后,本文提出了一种基于BHO和WebMail系统构建网络隐蔽通道的新方
法,主要目的是弥补现有网络隐蔽通道在流量隐藏和代理穿透这两方面的不足。
文章给出了详细的设计方案,通过具体实现和测试验证了该网络隐蔽通道的有
效性。该方法模拟了用户使用IE浏览器上网冲浪的过程,所有连接都是建立在
本机和合法服务器之间的,所以防火墙、IDS等网络监控设备都无法检测出这种
网络隐蔽通道;因为利用了BHO技术,所以为正所设置的代理也失去了保护
本机敏感信息的作用;流量隐藏技术则使得“异常流量检测这类检测方法失
去了作用。可见,仅仅利用网络隐蔽通道检测技术来预防网络隐蔽通道还是远
远不够的,很多时候只有了解了网络隐蔽通道的构建原理才能从根本上消除该
网络隐蔽通道。这里的BHO恶意利用问题也提醒我们,网络的安全往往需要多
方面的共同努力才能实现。
关键词:网络隐蔽通道网络协议安全策略流量隐藏代理穿透
Abstract
Incurrent networkis andithasbeennew
society,computeranywhere battle
fieldsof and ofcovertchannelhasalsobeen
business,militarypolitics.Theconcept
to channel
extendednetwork.Covertcall mechanismsthatdonot direct
bypass permit
communicationbetweenunauthorized covertchannels asa
parties.Such emerge
threattoinformation—sensitive criminalshackerscan
or
systems.Network easily
make attacktoolsbasedonnetworkcovertchannels.Thisnew
practical brings
channel
tonetworkinformation ofnetworkcovert hasa
challenge security.So
stu
文档评论(0)