基于水印的隐蔽入侵及防范

基于水印的隐蔽入侵及防范

ID:34144625

大小:2.82 MB

页数:101页

时间:2019-03-03

基于水印的隐蔽入侵及防范_第1页
基于水印的隐蔽入侵及防范_第2页
基于水印的隐蔽入侵及防范_第3页
基于水印的隐蔽入侵及防范_第4页
基于水印的隐蔽入侵及防范_第5页
资源描述:

《基于水印的隐蔽入侵及防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、四川大学硕士学位论文基于水印的隐蔽入侵及防范姓名:陈俊周申请学位级别:硕士专业:软件工程指导教师:李炳法;唐楷泉20041015Y68856711型查堂王堡堡:!:堂垡丝塞苎±查旦堕鳖堕尘堡丝堕!兰一基于水印的隐蔽入侵及防范软件J‘程研究生:陈俊周指导教师:李炳法唐楷采数宁水印技术是近年来存信息安全领域兴起的项新的研究课题,其潜在的应用价值和学术价值,吸引了众多国内外学者和著名公司。本文从横向思维的角度出发,第一次将现有数字水印技术与传统的病毒、木马机制相结合,产生m一种新的攻击模裂。两者的有机整合使得,这

2、一新的入侵枫制与传统的特洛伊木马以及病毒相比有了很大的不同,其主要体现在以下几个方面:通信方式:水印的引入使得木马的服务器与客户端之问可采j}{』传输带有水印信息的载体文件进行隐蔽的交瓦,新的通信方式人大的弥补了传统小马机制对于协议的依赖,将其提升到摹十二信息内容本身的崭新高度。这一重要的改进也使得入侵者拥有了可以轻松穿越现有防火墙进行通信的强大技术能力,为现有的入侵技术发展带来⋯次新的转折与飞跃。存在形式:传统的入侵程序,为了不引起被入侵丰机用,1,的注意,总是尽可能做得非常小,这一限制使得很多复杂的功能

3、小能存服务器端直接实现。在数字水印技术的帮助下,木马/病毒程序.可以将自己分割成许多小的部分,以数字水印的方式嵌入目标主机已存在的文件里,当程序需要使用到相应的功能模块时,可从对应的水印载体文件提耿,并重构。由于水印的嵌入Ⅵ以/fi改变载体文件的大小,这一方法有效的解决了程序大小与程序功能之Ii帕々矛盾。入侵者只需要·L用目标丰机上及极少量的空闲磁盘空间,实现水印的嵌入、提取、以及代码二进制级的重构,便可实现任意复杂的稗序的植入。新的木马/病毒程序变得异常强大,且更难查杀。隐蔽性:传统的木马/病毒的很多重要

4、功能依赖于操作系统的具体实现,查杀者呵以通过将病毒所要实现关键系统调度功能作为特征码的方法,对该类木马/病毒进行广谱的识别。山于水印算法具有个性化的特点,同一类算法可能具有许多不同的实现方式,因此很难找出同定的特征码。针对木马/病毒用以实现刚JII大学T程硕卜学位论文皋j一水印的隐蔽入侵及防范的特定系统调度的代码,可采用水印的方式嵌入目标主机卜的可使用的载体文件,当需要使用时进行提取加载,从而很好的避免了被广谱的奄杀。激活方式:传统的木马机制受到其通信方式的限制,服务器端需要划特定端口进行监听,或对特定网段

5、进行反向扫描以建丘起与客户端的连接。这两者都很难逃脱现旮防火墙的监视,导致一日.木马的激活特征被识别就很难逃脱被查杀的命运。本文作者提出了一种利用数字水印技术实现箍于文件监控的激活方式,为木马激活的研究提供了新的思路。,数字水印技术引入的上述特征,也激发了一系列新技术手段实现的·U能:隐蔽控制:即通过传输带水印控制信息的载体文件的与式实现对目标主机的控制,该方法不依赖于具体的1办议,现有的慕于协议分析的防火墙机制很难对其防范。大大的提高了木马的生存能力,以及入侵者对目标丰机控制的隐蔽性。隐蔽监视:对被目标主

6、机.I二用广l的行为进行记录,并将卡H应的信息嵌入奉机上可用的载体文件(如用户的重要资料文件)。采用该方式记录的开志信息,可以更加安令的保存在主机卜,用J、即使发现被监控,并清除相应的监控程序,由于同志信息已彼很好地藏入载体文件,也很难抹去以前的记录。这点与传统的F1志信息相比更加的稳定可靠,并且由于嵌入的水印信息小会带来额外的窄问丌销,而更难被用户发现。本文逐步地分析了实现卜述入侵彰LSJJ所需攻克的一系列技术难题,并提出相应的解决方案。在理论的基础之上,作者设计并实现了一套基于水印的入侵系统。文章的后部

7、分,作者将进一步探讨如何对这类型的攻击采取相应的防范,并提出一些新的思路以加强现有的信息安全体系的稳定。关键词:数字水印信息安全系统入侵隐蔽通信川JII大学T程顾{‘学位论文蕈十水洲的隐蔽入侵及防范PracticeAndPreventionOfHidingInvadingBasedOnWatermarkingSchemeSoftwareEngineeringGranduateStudent:ChenJunzhouDirector:LiBingfa,TangKaiquanDigitalWatermark,wh

8、ichwasproposedjnrecentyears,isavery{mportantstudyinresearchofinformatjonsecurity.Itsputentialvalueofeconomyandscienceattractedagreatm8nyofscholarsandcompaniesininternational,Inthispaper,authorproposedanewatta

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。