高安全等级网络中信息隐蔽分析和实用抵抗模型
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第1章 绪论 | 第8-25页 |
| ·引言 | 第8-9页 |
| ·高安全等级信息网络交互的需求现状和课题研究范围 | 第9-11页 |
| ·高安全等级信息系统网络需求现状 | 第9-10页 |
| ·课题研究的范围 | 第10-11页 |
| ·网络隐蔽通道的相关工作和面临的问题 | 第11-22页 |
| ·网络隐蔽通道的概念 | 第11-16页 |
| ·国内外研究的相关工作 | 第16-21页 |
| ·网络隐蔽通道还需解决的问题 | 第21-22页 |
| ·研究内容及主要技术思路 | 第22-23页 |
| ·隐蔽信道的信息熵分类和网络抵抗措施 | 第22-23页 |
| ·隐蔽通道的终端分析方法和可信终端限制方法 | 第23页 |
| ·高安全网络中隐蔽通道的实用抵抗模型 | 第23页 |
| ·论文的组织结构和创新之处 | 第23-25页 |
| ·组织结构 | 第23-24页 |
| ·论文创新之处 | 第24-25页 |
| 第2章 网络隐蔽通道的信息熵分类和容量分析 | 第25-47页 |
| ·信息熵相关概念及其在网络隐蔽通道中的意义 | 第25-27页 |
| ·一些定义和概念澄清 | 第27-31页 |
| ·分类的意义和按照信息熵分类的原因 | 第31-34页 |
| ·分类的意义 | 第31-32页 |
| ·不同的隐蔽通道分类介绍 | 第32页 |
| ·隐蔽通道的信息熵分类及其意义 | 第32-34页 |
| ·变熵隐蔽信道及其容量 | 第34-36页 |
| ·定熵隐蔽信道及其容量 | 第36-43页 |
| ·取代式定熵隐蔽通道 | 第37-38页 |
| ·夹带式定熵隐蔽通道 | 第38-41页 |
| ·置换式定熵隐蔽通道 | 第41-43页 |
| ·零熵隐蔽信道及其容量 | 第43-45页 |
| ·主动式零熵隐蔽通道 | 第44页 |
| ·被动式零熵隐蔽通道 | 第44-45页 |
| ·本章小结 | 第45-47页 |
| 第3章 隐蔽通道的网络抵抗对策 | 第47-69页 |
| ·网络看守的总体对策 | 第48-54页 |
| ·格式标准化 | 第48-49页 |
| ·限制同步和添加噪音 | 第49-50页 |
| ·断开连接 | 第50-51页 |
| ·检测隐蔽信息的存在 | 第51-53页 |
| ·网络看守的自身安全 | 第53-54页 |
| ·变熵隐蔽通道的对策 | 第54-55页 |
| ·夹带式定熵隐蔽通道的对策 | 第55-62页 |
| ·属性偏移检测方法 | 第57-59页 |
| ·Pearson卡方检测 | 第59页 |
| ·长度类型隐蔽通道分析和检测过程 | 第59-62页 |
| ·本文对夹带式隐蔽通道检测的贡献 | 第62页 |
| ·被动式零熵隐蔽通道的对策 | 第62-68页 |
| ·被动式零熵隐蔽通道的有限检测分析 | 第63-64页 |
| ·被动式零熵隐蔽通道的检测模型 | 第64-66页 |
| ·检测模型的分析和实验 | 第66-67页 |
| ·被动式隐蔽通道检测的贡献 | 第67-68页 |
| ·本章小结 | 第68-69页 |
| 第4章 隐蔽通道的终端检测和可信限制对策 | 第69-91页 |
| ·隐蔽通道的终端检测对策 | 第69-70页 |
| ·隐蔽通道的可信限制对策 | 第70-90页 |
| ·信息系统安全保障体系 | 第70-72页 |
| ·可信计算的发展 | 第72-74页 |
| ·可信链建立和传递 | 第74-78页 |
| ·可信网络链接和可信接入 | 第78-79页 |
| ·可信域之间的数据访问控制 | 第79-89页 |
| ·可信终端和网络看守的配合 | 第89-90页 |
| ·本章小结 | 第90-91页 |
| 第5章 高安全网络的实用抵抗模型 | 第91-119页 |
| ·实用抵抗模型的思想 | 第91-92页 |
| ·IP和TCP层的对策 | 第91页 |
| ·应用层检测 | 第91-92页 |
| ·实体数据内容分析 | 第92页 |
| ·网络性质隐蔽通道分析 | 第92页 |
| ·实用抵抗模型描述 | 第92-96页 |
| ·原型系统的实现框架 | 第96-105页 |
| ·数据交换控制模型构成 | 第96-100页 |
| ·数据交换控制模型安全性分析 | 第100-102页 |
| ·原型系统的使用 | 第102-105页 |
| ·模型的实现的几个关键部份 | 第105-108页 |
| ·三机同步 | 第105-106页 |
| ·缓存性能分析 | 第106-108页 |
| ·应用层协议的网络隐蔽通道具体分析 | 第108-114页 |
| ·FTP协议双向分析 | 第108-112页 |
| ·MAIL协议双向分析 | 第112-113页 |
| ·HTTP协议双向分析 | 第113-114页 |
| ·抵抗模型实例分析 | 第114-118页 |
| ·未放置网络看守时可能存在的隐蔽通信 | 第115-116页 |
| ·放置网络看守后对隐蔽通信的限制 | 第116-118页 |
| ·本章小结 | 第118-119页 |
| 第6章 结论 | 第119-121页 |
| ·论文的主要贡献 | 第119-120页 |
| ·进一步的工作 | 第120-121页 |
| 参考文献 | 第121-129页 |
| 攻读博士学位期间主要的研究成果 | 第129-130页 |
| 致谢 | 第130页 |