首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络隐蔽传输技术的研究与应用

摘要第3-4页
ABSTRACT第4页
1 绪论第7-13页
    1.1 课题的意义第7-10页
        1.1.1 计算机网络犯罪的现状第7-8页
        1.1.2 网络安全的内容和标准第8-10页
        1.1.3 研究隐蔽传输技术的意义第10页
    1.2 国内外研究现状第10-11页
    1.3 本人工作第11-12页
    1.4 论文结构第12-13页
2 网络协议与隐蔽传输技术第13-19页
    2.1 网络协议第13-15页
    2.2 隐蔽传输技术第15-19页
        2.2.1 隧道技术第16-17页
        2.2.2 隐蔽传输技术第17页
        2.2.3 隐蔽传输的特征属性第17页
        2.2.4 基于TCP/IP 协议簇的隐蔽通道第17-19页
3 利用HTTP 隧道的隐蔽传输技术第19-24页
    3.1 HTTP 协议介绍第19-20页
    3.2 HTTP 报文第20页
    3.3 HTTP 隧道的工作原理第20-21页
    3.4 HTTP 隧道的实现第21-23页
        3.4.1 HTTP 隧道服务器端的实现第21-22页
        3.4.2 HTTP 隧道客户端的实现第22页
        3.4.3 HTTP 隧道的数据传输过程第22-23页
    3.5 HTTP 隧道传输的优点和不足第23-24页
4 基于IMCP 协议的隐蔽传输技术第24-30页
    4.1 ICMP 协议概述第24页
    4.2 ICMP 协议工作原理第24-26页
    4.3 基于ICMP 协议隐蔽传输技术的实现第26-29页
        4.3.1 利用 Ping 程序隐藏信息第26-27页
        4.3.2 基于 ICMP 协议隐蔽通道的实现第27-29页
    4.4 基于ICMP 协议隐蔽传输的优点和不足第29-30页
5 基于POP3 协议的隐蔽传输技术第30-37页
    5.1 POP3 协议和相关协议概述第30页
    5.2 POP3 协议的特点第30-31页
    5.3 POP3 协议的通信流程第31-32页
    5.4 基于POP3 协议隐蔽传输技术的实现第32-35页
        5.4.1 隐蔽传输的实现过程第32-34页
        5.4.2 隐蔽传输中非文本文件的处理第34-35页
    5.5 基于POP3 协议隐蔽传输的优点和不足第35-37页
6 隐蔽传输的反检测与检测技术第37-52页
    6.1 防火墙技术第37-39页
    6.2 入侵防御系统和入侵检测系统第39-41页
        6.2.1 入侵防御系统第39页
        6.2.2 入侵检测系统第39-40页
        6.2.3 Snort 入侵检测系统第40-41页
    6.3 隐蔽传输的反检测技术第41-43页
    6.4 隐蔽传输的检测第43-52页
        6.4.1 隐蔽传输的检测方法第44-45页
        6.4.2 检测环境第45-46页
        6.4.3 防火墙穿透检测第46-49页
        6.4.4 Snort 对隐蔽传输的检测第49-51页
        6.4.5 本章小结第51-52页
7 隐蔽传输技术的总结与展望第52-54页
    7.1 总结第52-53页
        7.1.1 隐蔽传输技术的缺点与改进第52-53页
        7.1.2 隐蔽通道的防范措施第53页
    7.2 技术展望第53-54页
参考文献第54-57页
致谢第57-58页
攻读硕士学位期间发表的论文第58-61页
上海交通大学学位论文答辩决议书第61页

论文共61页,点击 下载论文
上一篇:基于SSL安全协议的电子支付的研究
下一篇:加速度传感器在提高笔记本电脑安全性及可靠性中的应用设计