高安全等级网络中信息隐蔽分析和实用抵抗模型
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-25页 |
·引言 | 第8-9页 |
·高安全等级信息网络交互的需求现状和课题研究范围 | 第9-11页 |
·高安全等级信息系统网络需求现状 | 第9-10页 |
·课题研究的范围 | 第10-11页 |
·网络隐蔽通道的相关工作和面临的问题 | 第11-22页 |
·网络隐蔽通道的概念 | 第11-16页 |
·国内外研究的相关工作 | 第16-21页 |
·网络隐蔽通道还需解决的问题 | 第21-22页 |
·研究内容及主要技术思路 | 第22-23页 |
·隐蔽信道的信息熵分类和网络抵抗措施 | 第22-23页 |
·隐蔽通道的终端分析方法和可信终端限制方法 | 第23页 |
·高安全网络中隐蔽通道的实用抵抗模型 | 第23页 |
·论文的组织结构和创新之处 | 第23-25页 |
·组织结构 | 第23-24页 |
·论文创新之处 | 第24-25页 |
第2章 网络隐蔽通道的信息熵分类和容量分析 | 第25-47页 |
·信息熵相关概念及其在网络隐蔽通道中的意义 | 第25-27页 |
·一些定义和概念澄清 | 第27-31页 |
·分类的意义和按照信息熵分类的原因 | 第31-34页 |
·分类的意义 | 第31-32页 |
·不同的隐蔽通道分类介绍 | 第32页 |
·隐蔽通道的信息熵分类及其意义 | 第32-34页 |
·变熵隐蔽信道及其容量 | 第34-36页 |
·定熵隐蔽信道及其容量 | 第36-43页 |
·取代式定熵隐蔽通道 | 第37-38页 |
·夹带式定熵隐蔽通道 | 第38-41页 |
·置换式定熵隐蔽通道 | 第41-43页 |
·零熵隐蔽信道及其容量 | 第43-45页 |
·主动式零熵隐蔽通道 | 第44页 |
·被动式零熵隐蔽通道 | 第44-45页 |
·本章小结 | 第45-47页 |
第3章 隐蔽通道的网络抵抗对策 | 第47-69页 |
·网络看守的总体对策 | 第48-54页 |
·格式标准化 | 第48-49页 |
·限制同步和添加噪音 | 第49-50页 |
·断开连接 | 第50-51页 |
·检测隐蔽信息的存在 | 第51-53页 |
·网络看守的自身安全 | 第53-54页 |
·变熵隐蔽通道的对策 | 第54-55页 |
·夹带式定熵隐蔽通道的对策 | 第55-62页 |
·属性偏移检测方法 | 第57-59页 |
·Pearson卡方检测 | 第59页 |
·长度类型隐蔽通道分析和检测过程 | 第59-62页 |
·本文对夹带式隐蔽通道检测的贡献 | 第62页 |
·被动式零熵隐蔽通道的对策 | 第62-68页 |
·被动式零熵隐蔽通道的有限检测分析 | 第63-64页 |
·被动式零熵隐蔽通道的检测模型 | 第64-66页 |
·检测模型的分析和实验 | 第66-67页 |
·被动式隐蔽通道检测的贡献 | 第67-68页 |
·本章小结 | 第68-69页 |
第4章 隐蔽通道的终端检测和可信限制对策 | 第69-91页 |
·隐蔽通道的终端检测对策 | 第69-70页 |
·隐蔽通道的可信限制对策 | 第70-90页 |
·信息系统安全保障体系 | 第70-72页 |
·可信计算的发展 | 第72-74页 |
·可信链建立和传递 | 第74-78页 |
·可信网络链接和可信接入 | 第78-79页 |
·可信域之间的数据访问控制 | 第79-89页 |
·可信终端和网络看守的配合 | 第89-90页 |
·本章小结 | 第90-91页 |
第5章 高安全网络的实用抵抗模型 | 第91-119页 |
·实用抵抗模型的思想 | 第91-92页 |
·IP和TCP层的对策 | 第91页 |
·应用层检测 | 第91-92页 |
·实体数据内容分析 | 第92页 |
·网络性质隐蔽通道分析 | 第92页 |
·实用抵抗模型描述 | 第92-96页 |
·原型系统的实现框架 | 第96-105页 |
·数据交换控制模型构成 | 第96-100页 |
·数据交换控制模型安全性分析 | 第100-102页 |
·原型系统的使用 | 第102-105页 |
·模型的实现的几个关键部份 | 第105-108页 |
·三机同步 | 第105-106页 |
·缓存性能分析 | 第106-108页 |
·应用层协议的网络隐蔽通道具体分析 | 第108-114页 |
·FTP协议双向分析 | 第108-112页 |
·MAIL协议双向分析 | 第112-113页 |
·HTTP协议双向分析 | 第113-114页 |
·抵抗模型实例分析 | 第114-118页 |
·未放置网络看守时可能存在的隐蔽通信 | 第115-116页 |
·放置网络看守后对隐蔽通信的限制 | 第116-118页 |
·本章小结 | 第118-119页 |
第6章 结论 | 第119-121页 |
·论文的主要贡献 | 第119-120页 |
·进一步的工作 | 第120-121页 |
参考文献 | 第121-129页 |
攻读博士学位期间主要的研究成果 | 第129-130页 |
致谢 | 第130页 |