网络隐蔽信道检测系统的研究与实现
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第11-15页 |
1.1 研究背景 | 第11-13页 |
1.1.1 网络数据泄露事件频发 | 第11页 |
1.1.2 网络安全保护系统 | 第11-12页 |
1.1.3 网络隐蔽信道检测的必要性 | 第12-13页 |
1.2 研究意义 | 第13页 |
1.3 本文主要研究内容 | 第13-14页 |
1.4 本论文的结构安排 | 第14-15页 |
第二章 网络隐蔽信道相关技术 | 第15-26页 |
2.1 网络隐蔽信道基础理论 | 第15-17页 |
2.1.1 隐蔽信道的提出 | 第15-16页 |
2.1.2 隐蔽信道建模 | 第16-17页 |
2.1.3 隐蔽信道的分类 | 第17页 |
2.2 网络隐蔽信道构建原理 | 第17-22页 |
2.2.1 信道存在的可能性 | 第17-18页 |
2.2.2 信道构建需求 | 第18-20页 |
2.2.3 信道构建逻辑 | 第20-22页 |
2.3 网络隐蔽信道检测现状 | 第22-25页 |
2.3.1 网络存储隐蔽信道检测 | 第22-24页 |
2.3.2 网络时间隐蔽信道检测 | 第24页 |
2.3.3 混合隐蔽信道检测技术 | 第24-25页 |
2.4 本章小结 | 第25-26页 |
第三章 网络隐蔽信道检测系统设计 | 第26-49页 |
3.1 系统概述 | 第26-28页 |
3.1.1 系统目标 | 第26页 |
3.1.2 网络威胁模型 | 第26-27页 |
3.1.3 系统部署 | 第27-28页 |
3.2 系统需求分析 | 第28-34页 |
3.2.1 网络管理需求分析 | 第28页 |
3.2.2 网络内部信道分析 | 第28-29页 |
3.2.3 隐蔽信道特征分析 | 第29-34页 |
3.3 系统架构设计 | 第34-35页 |
3.4 模块设计 | 第35-48页 |
3.4.1 数据包抓包模块设计 | 第35-36页 |
3.4.2 信道检测模块设计 | 第36-45页 |
3.4.3 系统配置模块设计 | 第45-46页 |
3.4.4 日志与响应模块设计 | 第46-47页 |
3.4.5 界面管理模块设计 | 第47-48页 |
3.5 本章小结 | 第48-49页 |
第四章 网络隐蔽信道检测系统实现 | 第49-65页 |
4.1 系统实现类图 | 第49-50页 |
4.2 网络抓包模块实现 | 第50-52页 |
4.3 信道检测模块实现 | 第52-63页 |
4.3.1 信道检测模块整体实现 | 第53-54页 |
4.3.2 PCC检测器实现 | 第54-56页 |
4.3.3 KCC检测器实现 | 第56-60页 |
4.3.4 SCC检测器实现 | 第60-63页 |
4.4 配置模块实现 | 第63-64页 |
4.5 本章小结 | 第64-65页 |
第五章 网络隐蔽信道检测系统功能验证与评估 | 第65-75页 |
5.1 测试目标 | 第65页 |
5.2 测试内容 | 第65-66页 |
5.3 网络测试环境 | 第66-67页 |
5.4 系统测试 | 第67-73页 |
5.4.1 功能可用性测试 | 第67-71页 |
5.4.2 信道检测全面性测试 | 第71-72页 |
5.4.3 检测策略有效性测试 | 第72-73页 |
5.5 系统评估 | 第73-74页 |
5.5.1 系统优势 | 第73页 |
5.5.2 系统局限性 | 第73-74页 |
5.6 本章小结 | 第74-75页 |
第六章 全文总结与展望 | 第75-77页 |
6.1 全文总结 | 第75页 |
6.2 后续工作展望 | 第75-77页 |
致谢 | 第77-78页 |
参考文献 | 第78-82页 |