可信的基于Linux的端口碰撞模型设计与实现
摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第1章 绪论 | 第11-18页 |
·课题研究背景 | 第11-12页 |
·国内外研究现状 | 第12-16页 |
·基于加密端口序列的方式来实现授权访问 | 第13-14页 |
·基于随机端口序列的方式来实现授权访问 | 第14-15页 |
·基于分散的端口序列方式来实现授权访问 | 第15-16页 |
·论文研究内容及目标 | 第16-17页 |
·论文组成结构 | 第17-18页 |
第2章 端口碰撞概述 | 第18-32页 |
·理论基础 | 第18-21页 |
·Linux 系统 | 第18页 |
·端口 | 第18-19页 |
·TCP、UCP 和 ICMP | 第19-20页 |
·对称加密、非对称加密和 Hash | 第20-21页 |
·端口碰撞介绍 | 第21-25页 |
·基本概念 | 第21-22页 |
·主要特点 | 第22-23页 |
·实施步骤 | 第23-25页 |
·有关端口碰撞的讨论 | 第25页 |
·端口碰撞的架构限制 | 第25-27页 |
·NAT 地址转换 | 第25-26页 |
·应用范围 | 第26页 |
·数据传输速率 | 第26-27页 |
·端口碰撞的安全缺陷 | 第27-31页 |
·重放攻击 | 第27-28页 |
·端口碰撞与端口扫描 | 第28-29页 |
·使用伪造 IP 地址的 DoS 攻击 | 第29-31页 |
·本章小结 | 第31-32页 |
第3章 保密的、不可重放、不可伪造的端口碰撞模型 | 第32-45页 |
·系统架构 | 第32页 |
·客户端设计 | 第32-37页 |
·防止重放攻击 | 第33-34页 |
·多用户分级授权 | 第34-36页 |
·解决 NAT 地址转换 | 第36-37页 |
·网络传输设计 | 第37-42页 |
·利用 IP 协议的有效载荷提高信息传输速率 | 第37-38页 |
·使用单个数据包完成认证 | 第38-41页 |
·散列算法的使用 | 第41-42页 |
·服务器设计 | 第42-43页 |
·提高运行效率 | 第43页 |
·Hash 值记录 | 第43页 |
·本章小结 | 第43-45页 |
第4章 系统实现与安全测试 | 第45-54页 |
·详细设计概述 | 第45-46页 |
·客户端功能实现 | 第46页 |
·数据采集模块 | 第46页 |
·哈希运算模块 | 第46页 |
·数据发送模块 | 第46页 |
·服务器功能实现 | 第46-50页 |
·配置文件 | 第47-49页 |
·日志模块 | 第49页 |
·配置文件读取模块 | 第49页 |
·命令行分析模块 | 第49页 |
·内容检查模块 | 第49页 |
·密文验证模块 | 第49-50页 |
·程序执行模块 | 第50页 |
·安全性检测 | 第50-53页 |
·重放攻击测试 | 第50-52页 |
·伪造数据包源地址测试 | 第52-53页 |
·本章小结 | 第53-54页 |
第5章 总结及对未来改进方向的研究 | 第54-57页 |
·几种常用方法的比较 | 第54-55页 |
·全文工作总结 | 第55页 |
·改进方向 | 第55-57页 |
·应对字典攻击 | 第55-56页 |
·安全与效率的选择 | 第56页 |
·通过洋葱网络传输 | 第56-57页 |
参考文献 | 第57-60页 |
致谢 | 第60-61页 |
攻读硕士学位期间已发表或录用的学术论文 | 第61页 |