摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
符号说明 | 第20-21页 |
第1章 绪论 | 第21-49页 |
1.1 研究背景与意义 | 第21-25页 |
1.2 国内外研究与发展现状 | 第25-46页 |
1.2.1 光学隐蔽信道 | 第25-30页 |
1.2.2 热量隐蔽信道 | 第30-32页 |
1.2.3 电磁隐蔽信道 | 第32-35页 |
1.2.4 声音隐蔽信道 | 第35-42页 |
1.2.5 其他类型的物理隐蔽信道 | 第42-46页 |
1.3 论文的主要工作与创新点 | 第46页 |
1.4 论文的结构安排 | 第46-49页 |
第2章 基础知识 | 第49-63页 |
2.1 相关学科基础知识 | 第49-53页 |
2.1.1 光学基础 | 第49-51页 |
2.1.2 与光学相关的生理学基础 | 第51-53页 |
2.2 人眼视觉敏感度 | 第53-60页 |
2.2.1 调制阈值与噪声 | 第53-59页 |
2.2.2 人眼的空间域上的对比敏感度模型 | 第59页 |
2.2.3 对比敏感度模型在时间域上的扩展 | 第59-60页 |
2.3 物联网简介 | 第60-62页 |
2.3.1 物联网的层级结构 | 第60-61页 |
2.3.2 物联网设备 | 第61-62页 |
2.4 本章小结 | 第62-63页 |
第3章 从键盘LED到网络摄像头的隐蔽信道 | 第63-83页 |
3.1 技术背景 | 第63-66页 |
3.1.1 LED和键盘LED灯的控制技术 | 第63-65页 |
3.1.2 网络摄像头 | 第65页 |
3.1.3 视频的处理技术 | 第65-66页 |
3.2 攻击模型 | 第66-74页 |
3.2.1 编码 | 第66-70页 |
3.2.2 解码 | 第70页 |
3.2.3 有效距离 | 第70-72页 |
3.2.4 信道容量 | 第72-73页 |
3.2.5 隐蔽性 | 第73-74页 |
3.2.6 与改进的OOK做对比 | 第74页 |
3.3 结果和评估 | 第74-79页 |
3.3.1 实验设置 | 第74-76页 |
3.3.2 结果 | 第76-77页 |
3.3.3 评估 | 第77-79页 |
3.4 讨论 | 第79-81页 |
3.4.1 引入智能手机的场景 | 第79-80页 |
3.4.2 比较 | 第80-81页 |
3.4.3 VMC与PWM的关系 | 第81页 |
3.5 安全对策 | 第81-82页 |
3.6 本章小结 | 第82-83页 |
第4章 面向物联网设备的红外遥控指令隐蔽信道 | 第83-105页 |
4.1 技术背景 | 第83-87页 |
4.1.1 红外传输 | 第83-84页 |
4.1.2 树莓派 | 第84-85页 |
4.1.3 USB适配器 | 第85页 |
4.1.4 红外指令的发送与获取 | 第85-86页 |
4.1.5 红外指令信号的识别 | 第86-87页 |
4.2 攻击模型 | 第87-96页 |
4.2.1 恶意红外硬件模块 | 第87-90页 |
4.2.2 对多种智能家电设备的攻击 | 第90-91页 |
4.2.3 对智能电视机顶盒的攻击 | 第91-96页 |
4.3 实验结果与评估 | 第96-99页 |
4.3.1 隐蔽信道的存在性 | 第96-97页 |
4.3.2 吞吐量 | 第97-98页 |
4.3.3 BER | 第98-99页 |
4.4 相关研究 | 第99页 |
4.5 讨论 | 第99-102页 |
4.5.1 隐蔽信道存在的必要条件 | 第99-100页 |
4.5.2 遥控指令的错误处理 | 第100页 |
4.5.3 改进的指令构造算法 | 第100-101页 |
4.5.4 比较 | 第101-102页 |
4.6 安全对策 | 第102-103页 |
4.7 本章小结 | 第103-105页 |
第5章 基于多用途RFID卡的隐蔽信道的构建和防御 | 第105-125页 |
5.1 技术背景 | 第105-108页 |
5.1.1 RFID卡 | 第106页 |
5.1.2 协议与产品 | 第106-107页 |
5.1.3 RFID卡相关的硬件环境搭建 | 第107页 |
5.1.4 RFID卡相关的开发库函数接口 | 第107-108页 |
5.2 攻击模型 | 第108-110页 |
5.2.1 传输帧结构 | 第109-110页 |
5.2.2 信道速率 | 第110页 |
5.3 实验设置与结果 | 第110-112页 |
5.3.1 实验设置 | 第110-112页 |
5.3.2 实验结果 | 第112页 |
5.4 相关研究 | 第112-113页 |
5.5 讨论 | 第113-114页 |
5.5.1 隐蔽信道存在的原因 | 第113-114页 |
5.5.2 背包攻击 | 第114页 |
5.6 提出的新协议 | 第114-121页 |
5.6.1 数据存储 | 第114-116页 |
5.6.2 初始化过程 | 第116-117页 |
5.6.3 认证过程 | 第117-118页 |
5.6.4 使用ProVerif进行形式化安全验证 | 第118-120页 |
5.6.5 评估 | 第120-121页 |
5.7 新协议的改进 | 第121-123页 |
5.7.1 认证过程 | 第121-122页 |
5.7.2 形式化安全验证 | 第122-123页 |
5.8 本章小结 | 第123-125页 |
第6章 物理隔离隐蔽信道的检测平台设计 | 第125-135页 |
6.1 技术背景 | 第125-127页 |
6.1.1 光学隐蔽信道技术 | 第125页 |
6.1.2 电磁隐蔽信道技术 | 第125-126页 |
6.1.3 声音隐蔽信道技术 | 第126页 |
6.1.4 热量隐蔽信道技术 | 第126-127页 |
6.2 检测方法研究 | 第127-129页 |
6.2.1 信号传播途径检测 | 第127-128页 |
6.2.2 信源设备检测 | 第128页 |
6.2.3 信宿设备检测 | 第128-129页 |
6.3 检测平台设计 | 第129-133页 |
6.3.1 平台的系统结构 | 第129页 |
6.3.2 信号传感器的硬件配置 | 第129-130页 |
6.3.3 信号频段边界处理 | 第130页 |
6.3.4 可疑信号判别 | 第130-131页 |
6.3.5 隐蔽信道判定 | 第131-132页 |
6.3.6 恶意软件和恶意硬件的发现 | 第132-133页 |
6.4 物联网设备的引入 | 第133-134页 |
6.4.1 带来的改变 | 第133页 |
6.4.2 防范方法 | 第133-134页 |
6.5 本章小结 | 第134-135页 |
第7章 总结与展望 | 第135-139页 |
7.1 全文总结 | 第135-136页 |
7.2 进一步研究的展望 | 第136-139页 |
参考文献 | 第139-148页 |
致谢 | 第148-149页 |
在读期间发表的学术论文与取得的研究成果 | 第149页 |