学位论文 > 优秀研究生学位论文题录展示
网络隐蔽信道检测技术的研究
作 者: 吴小进
导 师: 侯晓霞;钱玉文
学 校: 南京理工大学
专 业: 控制理论与控制工程
关键词: 网络安全 信息隐藏 隐蔽信道 OPTICS聚类
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 81次
引 用: 0次
阅 读: 论文下载
内容摘要
隐蔽信道研究技术一直以来都受到国家军事和安全部门的重视,各商业、社会团体对此也十分关注。随着计算机网络技术的迅速发展,网络隐蔽信道技术成为了新的研究热点。构建网络隐蔽信道的条件更为便利,网络隐蔽信道泄露的信息也越来越多,对于网络隐蔽信道的检测难度也加大了。研究网络隐蔽信道的检测技术将会降低其带来危害,同时对于一些使用隐蔽信道的黑客和恐怖分子也起到一个威慑的作用。而且网络隐蔽信道技术的研究也助于我们更加了解这样通信技术,将其用到一些正面场合,更好地服务于我们的生活。在调查了隐蔽信道的研究现状后,该文完成了如下工作:(1)本文构建了一个网络隐蔽信道研究平台,实现了五种典型的网络隐蔽信道,覆盖了目前主要的隐蔽信道的类型。(2)在此基础上提出了一种网络隐蔽信道检测的新方法,运用OPTICS聚类方法实现了对网路隐蔽通信的数据的识别。(3)运用网络隐蔽信道研究平台获取的网络隐蔽通信的数据进行试验,测试了在单一隐蔽信道存在条件下检测程序的运行结果以及在多种隐蔽信道存在的条件下对网络隐蔽信道检测的检测速率、识别率和误报率。试验结果表明,在对于单一或者多种网络隐蔽信道存在条件下的检测具有很理想的检测效果,该检测算法具有较高的运行速率,对于网络隐蔽通信的数据在一定范围之内具有较好的识别率和误报率。因而,本课题对于网络安全领域的研究具有重要的理论与实际意义,有着一定的应用前景。
|
全文目录
摘要 3-4 Abstract 4-5 目录 5-7 1. 绪论 7-11 1.1. 网络隐蔽信道的定义 7-8 1.2. 网络隐蔽信道技术与信息隐藏技术 8-9 1.3. 网络隐蔽信道的研究意义 9-10 1.4. 内容安排 10 1.5. 本章小结 10-11 2. 网络隐蔽信道研究技术 11-23 2.1. 网络隐蔽信道模型 11-12 2.2. 网络隐蔽信道分类及存在条件 12-13 2.2.1. 隐蔽信道分类 12-13 2.2.2. 隐蔽信道存在条件 13 2.3. 隐蔽信道研究技术现状 13-22 2.3.1. 隐蔽信道研究技术分类 14 2.3.2. 隐蔽信道的实现技术 14-18 2.3.3. 隐蔽信道的分析技术 18-20 2.3.4. 隐蔽信道的干扰技术 20-22 2.4. 本章小结 22-23 3. 网络隐蔽信道研究平台的建立 23-33 3.1. 网络隐蔽信道研究平台系统设计 24-25 3.2. SHARPPCAP工具 25-27 3.2.1. WinPcap的简介 25-26 3.2.2. SharpPcap简介 26-27 3.3. 网络隐蔽信道研究平台中的隐蔽信道 27-30 3.3.1. ACK Command隐蔽信道的实现 27-28 3.3.2. ICMP SHELL隐蔽信道的实现 28 3.3.3. TCP序列号隐蔽信道 28 3.3.4. 长度隐蔽信道 28-29 3.3.5. 网络时间信道 29-30 3.4. 网络隐蔽信道研究平台的意义 30-31 3.5. 本章小结 31-33 4. 基于聚类的网络隐蔽信道检测技术 33-47 4.1. 网络隐蔽信道检测技术现状 33-35 4.1.1. 存储隐蔽信道的检测技术 33 4.1.2. 时间隐蔽信道的检测技术 33-34 4.1.3. 入侵检测技术与隐蔽信道检测技术的异同 34-35 4.2. 检测技术的模型和类型 35-36 4.2.1. 隐蔽信道检测的模型 35-36 4.2.2. 隐蔽信道检测技术的分类 36 4.3. 聚类算法的实现 36-44 4.3.1. OPTICS聚类算法简介 37-38 4.3.2. 检测算法中的数据预处理 38-41 4.3.3. OPTICS聚类算法的实现 41-44 4.4. 基于聚类的检测技术 44-45 4.4.1. 基于规则的隐蔽信道检测 44-45 4.4.2. 基于聚类算法的隐蔽信道检测 45 4.5. 本章小结 45-47 5. 实验及数据分析 47-59 5.1. 隐蔽信道研究平台实现 47-49 5.1.1. 网络包的构建 47 5.1.2. 网络隐蔽信道平台运行效果 47-49 5.2. 单隐蔽信道检测的结果分析 49-54 5.2.1. TCPSEQ隐蔽信道检测结果分析 50-51 5.2.2. 长度隐蔽信道检测结果分析 51-52 5.2.3. 网络时间隐蔽检测结果分析 52-54 5.3. 综合检测的结果分析 54-56 5.3.1. 高维聚类结果分析 54-55 5.3.2. 检测算法性能评价 55-56 5.4. 本章小结 56-59 6. 结论与展望 59-61 6.1. 全文总结 59 6.2. 研究展望 59-61 致谢 61-63 参考文献 63-67
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- QH软件公司服务营销战略研究,F426.672
- 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
- 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
- 郑州联通办公自动化网络安全防护策略探讨,TP393.08
- 基于聚类和分化特性的网络时间隐蔽信道检测方法的研究,TP393.08
- 基于维诺图的图像信息隐藏法研究,TP309
- 无线传感器网络密钥管理方案的研究,TN918.82
- 基于Blom矩阵方法的物联网感知层安全协议研究,TN915.08
- 基于WEB技术的防雷业务管理系统的设计与实现,TM862
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|