菜单
  

      5.1   系统的实现    18
    5.2   系统关键技术实现    21
    结论    27
    致谢    28
    参考文献    29
    1 绪论
    1.1    课题研究背景和意义
        随着计算机技术、现代通信技术和网络技术的发展,尤其是Interact的广泛应用,使人们的工作和生活与计算机网络的联系越来越密切。一方面,计算机网络提供资源共享、提高系统的可靠性、分布式网络处理和负载均衡的功能,这些功能使得计算机网络的应用深入到各个领域;另一方面,正是互联网与生俱来的开放性、交互性、分散性等特点增加了网络系统的脆弱性和网络安全的复杂性。事实上,随着网络资源共享的加强,网络安全问题也日益突出,网络安全形势不容乐观。特别是随着政府、银行、企业的上网,有关政治、金融、商务等重要敏感信息在网上被非法窃听、截取、篡改或毁坏,将给社会带来无法估量的损失。黑客在远程主机上注入木马病毒,通过操作木马程序控制远程主机,窃取敏感信息。通常木马注入到被入侵的远程主机后,往往需要和攻击者进行通信,以便将获取的信息传给攻击者,或者接受控制指令。在受到网络访问控制系统(NACS)的监视下,开辟一条新的通信信道是不现实的,这时利用隐通道进行通信是一个理想的选择。在正常网络通信中实现隐通道,这一点正好满足木马程序的必备要素之一:隐蔽性。隐通道也为当前的分布式拒绝服务攻击(DDOS)提供了机会和方法。没有隐通道,攻击者无法控制用于发起攻击的分布代理,如果消除了与分布代理的通信能力,也就消除了分布式攻击的威胁。在分级安全网络系统中,网络中运行的TCP/IP协议很有可能被木马等病毒程序用来构建隐通道,将重要的数据由信息系统安全保护等级高的主机传送到信息系统安全保护等级低的主机。
        综上所述,隐通道作为网络攻击的一种重要手段已经对网络安全产生了巨大威胁。通过对隐通道机制的分析和研究,有助于更好的了解网络攻击的内在机制,从而在技术上实现预防网络的入侵攻击,减少网络威胁带来的危害;此外,网络隐通道也是评估入侵检测系统和防火墙系统安全性能的重要手段。
    1.2    国内外研究现状
       1.3    本文主要研究内容
        隐通道(covert channel)是指一个用户(进程)以违反系统安全策略的方式进行隐蔽的信息传输而不会被系统管理者发现。它通过系统原本不用于数据传送的系统资源来传送信息,并且这种通信方式往往不被系统的存取控制机制所检测和控制。隐通道可存在于数据库系统、操作系统、网络环境中,通常把网络环境下构建的隐通道称为“网络隐通道"。本文在介绍隐通道技术及目前发展状况的基础上,介绍了时间隐通道的相关知识,说明了ON/OFF算法的原理。在基于ON/OFF算法的时间隐通道总体设计方案上,编程实现发送方和接收方的功能模块,并且完成技术文档和使用说明。
    2.    相关技术介绍
    2.1    隐通道技术
     2.1.1 隐通道定义
    1973年B.W.Lampson在发表的“关于限制问题的注解"一文中首次提出隐通道的概念。文中B.W.Lampson把隐通道定义为:按常规不会用于传送信息却被利用于泄漏信息的信息传送渠道。例如,一个程序对系统负载的影响似乎与信息传送渠道无关,但该程序可以通过改变其对系统负载的影响,利用对系统负载产生的影响带来的变化情况来向另一个程序暗示某种信息,这种信息泄漏的渠道就属于隐通道。此后也有不同的定义从不同的角度描述隐通道的本质和特性。
  1. 上一篇:基于Android的码表程序的实现
  2. 下一篇:移动WIMAX快速切换认证协议的仿真
  1. 基于MATLAB的图像增强算法设计

  2. 基于Kinect的手势跟踪与识别算法设计

  3. JAVA基于安卓平台的医疗护工管理系统设计

  4. 基于核独立元分析的非线...

  5. 基于Hadoop的制造过程大数据存储平台构建

  6. 基于安卓系统的测量软件...

  7. 基于VC++的GIS矢量图形系统开发

  8. 当代大学生慈善意识研究+文献综述

  9. java+mysql车辆管理系统的设计+源代码

  10. 十二层带中心支撑钢结构...

  11. 杂拟谷盗体内共生菌沃尔...

  12. 乳业同业并购式全产业链...

  13. 大众媒体对公共政策制定的影响

  14. 中考体育项目与体育教学合理结合的研究

  15. 电站锅炉暖风器设计任务书

  16. 酸性水汽提装置总汽提塔设计+CAD图纸

  17. 河岸冲刷和泥沙淤积的监测国内外研究现状

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回