基于网络协议的隐蔽通道研究与实现

基于网络协议的隐蔽通道研究与实现

ID:36652830

大小:1.92 MB

页数:62页

时间:2019-05-13

基于网络协议的隐蔽通道研究与实现_第1页
基于网络协议的隐蔽通道研究与实现_第2页
基于网络协议的隐蔽通道研究与实现_第3页
基于网络协议的隐蔽通道研究与实现_第4页
基于网络协议的隐蔽通道研究与实现_第5页
资源描述:

《基于网络协议的隐蔽通道研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中国科学技术大学硕士学位论文基于网络协议的隐蔽通道研究与实现姓名:卢大航申请学位级别:硕士专业:计算机应用指导教师:卿斯汉2002.4.1中困科技大学硕士学位论文摘要网络技术的飞速发展为人类社会带来了前所未有的变革。然而,就在人们享受网络的种种便利的同时,网络安全问题也日益突出。本文从攻击者的角度出发,全面分析了TCP/IP协议中存在的安全问题,研究了利用协议中的安全缺陷建立网络隐蔽通道的方法。本文在简要引述了网络安全的基本概念、安全评估准则以及相关技术后,阐述了隐蔽通道的相关概念以及构建隐蔽通道的基本思想。随后,分三章论述了利用不同的网络协议建立网络

2、隐蔽通道的四种基本方法。它们是IP隐蔽通道、TCP隐蔽通道、利用第三方主机中转建立TCP隐蔽通道和ICMP隐蔽通道。然后又详细地分析了当前的主流防火墙以及入侵检测系统对建立隐蔽通道的影响。最后,分析了网络隐蔽通道的缺点、改进方法和防范措施,并提出了应用前景。本文研究的利用网络协议的缺陷建立隐蔽通道的方法,可以作为评估计算机系统安全性能的手段,因为在TCSEC中明确规定,隐蔽通道分析是系统达到B2级安全要求的必要条件。同时也可以作为评估入侵检测系统和防火墙系统性能的一种重要方法,评估其对网络隐蔽通道是否具有良好的防护效果。在本文中专门就这个问题进行了详细

3、的讨论。关键字:隐蔽通道、网络安全、协议——.主里型垫查兰堡.!:兰垡堡塞AbstractUnprecedentedchangestomankindhaveoccurredthesedaysowningtotherapiddevelopmentofnetworksespeciallyInternet.However,problemsofnetworksecurityalemoreseriousalongwithitsadvantagesInthispaper,afterthesecurityproblemsintheTCP/IPsuitesisanal

4、yzeddeeply,wepresentmethodstobuildnetworkbasedcovertchannelsduetotheflawsinthenetworkprotocolsAfterbrieflyquotingthebasicconceptsofnetworksecufity’computersecurityevaluationcriteria,andsomeconcemedtechniques,theconceptofcovertchannelandthegeneralmethodsofhowtobuildcovenchannelsa

5、redescribed.Then,thefournewmethodstomakeupcovertchannelsusingdifferentprotocolsarepointedoutinthreechapters.TheyareIPcovenchannel,TCPcovertcannel,TCPbounceservercovencannelandICMPcovertchannel.Afterward,theinfluencesofIDSandFirewallarepointedoutindetailLastly,thedisadvantages,im

6、provement,andthedefendingmethodsareanalyzedandtheprospectoffurtherworkisproposed.1.1网络安全背景第一章网络安全概述随着计算机科学与技术的飞速发展,计算机已经渗透到社会生活的各个方面,信息也已经成为推动社会向前发展的巨大资源。利用计算机网络对信息进行收集、加工、存储、分析以及交换等各种处理,越来越成为必不可少的手段。信息系统的应用领域也从传统的小型业务系统逐渐向大型关键业务系统扩展,典型应用有党政机关信息系统、金融业务系统、企业商务系统等。一方面,网络用户以最快的速度、最

7、便利的方式以及最廉价的开销获得最新的信息,并在国际范围内进行交流;另一方面,随着网络规模越来越大和结构越来越开放,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒感染等等。因此,在网络上构筑一系列完善的安全策略已是势在必行。随着Interact的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题也日益突出。自从1988年首次出现的“互联网蠕虫”造成北美大部分计算机网络陷入瘫痪以来,网络安全问题越来越引起人们的关注。据美国FBI统计,美国每年因网络安全问题所造成的损失,高

8、达75亿美元。1996年4月16R,美国《金融时报》报道,“据权威机构统计,平均每20秒钟就出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。