关于信息隐藏与隐信道技术的应用研究
中文摘要 | 第1-10页 |
ABSTRACT | 第10-13页 |
1 引言和背景知识 | 第13-16页 |
·信息隐藏技术的基本概念和分类 | 第13-14页 |
·隐信道的基本概念 | 第14-16页 |
·隐信道的定义 | 第14页 |
·隐信道的威胁 | 第14-15页 |
·隐信道存在的原因 | 第15-16页 |
2 基于图像,音频文件的信息隐藏技术 | 第16-21页 |
·基于图像的信息隐藏技术 | 第16页 |
·典型的空间域隐藏技术分析 | 第16-18页 |
·基于数字图像文件的隐写术的检测与反检测 | 第18-19页 |
·基于数字音频的信息隐藏技术 | 第19-21页 |
3 基于OSI网络模型的隐信道 | 第21-24页 |
·网络层的隐信道 | 第21页 |
·在IP包中隐藏数据 | 第21页 |
·利用因特网控制消息协议(ICMP)构建的隐信道 | 第21-22页 |
·传输层的隐信道 | 第22页 |
·传输层的功能 | 第22页 |
·在TCP包头中隐藏数据 | 第22页 |
·会话层的隐信道 | 第22-23页 |
·利用会话层重定向功能建立的隐信道 | 第22-23页 |
·表示层的隐信道 | 第23-24页 |
·表示层的功能 | 第23页 |
·利用数据嵌入法的隐信道 | 第23-24页 |
4 隐秘信道在入侵行为中的作用 | 第24-34页 |
·入侵者的目的和rootkit的定义 | 第24页 |
·伪装TCP/IP协议 | 第24-25页 |
·不以明文发送数据 | 第25页 |
·充分利用时间因素 | 第25-26页 |
·隐藏在DNS请求中 | 第26-28页 |
·使用原始网络操作绕过防火墙和IDS | 第28-32页 |
·在WindowsXP上实现原始套接字 | 第28-29页 |
·绑定到接口 | 第29-30页 |
·使用原始套接字进行嗅探 | 第30-31页 |
·使用原始套接字进行杂乱嗅探 | 第31-32页 |
·使用原始套接字发送报文 | 第32页 |
·伪造源信息 | 第32页 |
·反弹报文 | 第32-34页 |
5 基于TCP/IP的隐信道以及监测技术 | 第34-41页 |
·介绍 | 第34-35页 |
·威胁模型 | 第35-36页 |
·基于TCP/IP的隐信道的概述 | 第36-38页 |
·基于ICMP协议的隐信道 | 第38-41页 |
·ICMP介绍及ping程序 | 第38-39页 |
·Loki概述 | 第39-40页 |
·ICMP隐信道的检测和预防 | 第40-41页 |
6. 附录 | 第41-46页 |
·基于数字图像文件的信息隐藏算法相关代码 | 第41-46页 |
参考文献 | 第46-48页 |
致谢 | 第48-49页 |
学位论文评阅及答辩情况表 | 第49页 |