没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
系统安全
隐蔽通道分析
隐蔽通道分析
隐蔽通道
5星
· 超过95%的资源
需积分: 50
20 下载量
26 浏览量
2012-06-04
16:26:09
上传
评论
收藏
988KB
PPT
举报
温馨提示
立即下载
介绍了当前的隐蔽通道分析背景以及主要方法,并给出了实例分析如何实现。
资源推荐
资源评论
基于ICMP协议的网络隐蔽通道技术的分析
浏览:67
分析了几种基于ICMP协议的网络隐蔽通道技术
隐蔽通道及其分析技术综述
浏览:123
4星 · 用户满意度95%
隐蔽通道目前是正在研究的一个新课题,前景比较广阔,在信息安全方面的作用尤为突出。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法程序利用那些本来不是用于通信目的的途径来进行通信。而隐蔽通道技术则能够使用来传递信息的信息通道以违反安全策略的方式运行,可以一定程度上穿透防火墙和躲避入侵检测。本文总结隐蔽通道分析的30 年研究进展,
隐蔽信道分析及测试
浏览:186
4星 · 用户满意度95%
关于隐蔽信道的小总结,隐蔽通道利用现有的隐蔽、穿透技术在网络中传输数据,隐藏机密信息,从而达到隐蔽目的,使窃密的传输过程不被发现,即使被发现也不能查证。路径不能被追踪查看,从而隐蔽攻击源。
基于DNS协议的隐蔽通道原理及性能分析 (2014年)
浏览:178
基于网络协议的隐蔽通道技术对网络信息系统的安全构成严重威胁,掌握基于DNS协议隐蔽通道的工作原理,对于制定针对性的网络安全防范措施,保护网络系统安全具有重要意义。为此,提出一种基于DNS协议的隐蔽通道技术。DNS系统作为网络关键基础设施的核心地位,有效保证通道的穿透能力和隐蔽性。介绍DNS系统的结构和工作原理,研究基于DNS协议隐蔽通道的基本方法及其实用化的数据编码、躲避检测、可靠通信、速率控制等
基于Logic SQL安全数据库的隐蔽通道分析.pdf
浏览:150
基于Logic SQL安全数据库的隐蔽通道分析.pdf
《基于DNS的隐蔽通道流量检测》.pdf
浏览:150
4星 · 用户满意度95%
《基于DNS的隐蔽通道流量检测》,总结了DNS隐蔽隧道通信的一些特征,可以参考这些特征来构建自己的机器学习模型以通过机器学习检测网络内部的DNS隐蔽隧道通信,防范网络间谍程序或APT(高级可持续性威胁)病毒。个人研究或IDS(入侵检测设备)制造商可以参考
基于HTTP协议的网络隐蔽通道研究
浏览:191
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。
隐蔽通道在SQL缓存中的分析研究
浏览:179
在ASP.NET网络程序开发中,由数据库驱动的Web应用程序,为使从数据库读取的数据能及时、准确、快速地提供给访问客户,通常采用SQL缓存技术。但将数据库表的内容以缓存技术存储到内存中时,存在着由数据缓存等待而产生的隐蔽通道问题。针对内存缓存等待中的隐蔽通道问题进行分析研究,以此提高Web应用程序的系统安全和信息存取安全。
TCP协议中隐蔽通道的研究
浏览:156
请用CajViewer阅读
隐蔽通道在SQL缓存中的分析研究.pdf
浏览:11
隐蔽通道在SQL缓存中的分析研究.pdf
安胜安全操作系统的隐蔽通道分析.pdf
浏览:25
安胜安全操作系统的隐蔽通道分析.pdf
论文研究-一种基于信息流脉络网的隐蔽通道搜索方法.pdf
浏览:178
针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题, 提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽信息流, 提出网中隐蔽通道的判定规则; 依据判定规则在深度优先搜索网中隐蔽通信路径...
论文研究-基于信息流分析的隐蔽通道分类与标志.pdf
浏览:131
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息...
论文研究-适用于NAT环境的隐蔽通道构建方法.pdf
浏览:131
针对存在NAT(Network Address Translation,网络地址转换)情况下信息传输行为和内容的强隐蔽需求,提出了一种适用于NAT环境的隐蔽通道构建方法。该方法首先将待发送信息进行编码,核心在于利用传输层UDP数据包源...
一种跳频隐蔽通道技术研究
浏览:194
隐蔽通道:给定一个强制安全策略模型M和它在一个操作系统中的解释I(M),I(M)中两个主体I(Si)和I(Sj)之间的任何潜在通信都是隐蔽的,当且仅当模型M中的相应主体Si和Sj之间的任何通信在M中都是非法的。(系统中不受安全策略控制的,违反安全策略的信息泄露路径) 隐蔽通道主要有两种类型:存储通道和定时通道。如果一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元,则称这种
网络隐蔽通道的研究与实现
浏览:201
网络隐蔽通道是一种利用网络通信数据作为载体进行秘密数据传送的手段。文章对网络隐蔽通道的发展历史、工作原理及其常用构建技术进行了分析和讨论,给出了一种基于HTTP报文首部行Date时间值的隐蔽信道构建方法,并对该隐蔽方法进行了实现。实现证明,该隐蔽通道难以检测,具有较好的隐蔽性。
HTTP中的新型分布式隐蔽通道
浏览:66
HTTP中的新型分布式隐蔽通道
tcp-over-dns隐蔽通道工具
浏览:154
tcp-over-dns隐蔽通道工具,java语言编写,在jvm环境下能够顺利运行。
基于IP报头选项的网络隐蔽通道技术
浏览:186
4星 · 用户满意度95%
为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的 ...道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。
基于HTTP协议的跳频隐蔽通道技术研究
浏览:21
最后对文件隐秘性、文件传输时间进行了分析和仿真测试,结果表明采用FHCC_HTTP隐蔽通道的网络流量更贴近正常用户浏览网页时的网络流量,可有效地避开IDS的检测,隐秘性好。同时由于FHCC_HTTP切换多种隐蔽通道构建...
论文研究-基于量子神经网络的启发式网络隐蔽信道检测模型.pdf
浏览:52
通过对网络隐蔽通道特点的归纳和分析, 找到可以描述网络隐蔽通道的若干属性, 并提出基于网络隐蔽通道特征指纹的检测思想, 归纳出隐蔽信道在协议域、统计规律、行为特征等方面表现出的通信指纹信息, 在此基础上, ...
抗隐蔽通道的网络隔离通信方案
浏览:37
摘 要:随着网络技术的...安全特性分析表明,NICS 可有效解决不同网络的通信协议均存在潜在的数据分组大小隐蔽通道与状态信息隐蔽通道的问题;在交互相同信息量的前提下,可实现与物理隔离等价的抗隐蔽通道的安全效果。
煤矿隐蔽特大突水通道快速封堵技术研究
浏览:66
在进行了井上、下水文地质调查、物探、钻探探查和示踪剂测试、水质化验与综合分析研究的基础上,初步确定了突水点与过水通道的区域,结合矿井11#煤层顶、底板、奥灰岩峰峰二段水文地质条件特征,采取了骨料灌注沉积法和...
SCALib:侧通道分析库
浏览:49
欢迎来到SCALib 侧通道分析库(SCALib)是一个Python软件包,其中包含用于侧通道评估的最新工具。 它着重于提供有效方法的分析方法的广泛实施,并广泛使用于旁渠道社区,并保持灵活而简单的界面。 SCALib包含各种用于旁通道分析的功能。 请阅读以获得更多详细信息: 指标: :信噪比。 :T检验估计。 建模泄漏分布: :线性子空间中的模板。 攻击次数: :使用软分析攻
使用核心交替的隐蔽通道
浏览:41
使用核心交替的隐蔽通道
dns2tcp隐蔽通道工具windows版本
浏览:167
dns2tcp隐蔽通道工具windows版本,支持32位及64位,经过测试可以用。
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
dlkdqpi
2013-07-15
还不错,小范围需求
babycool252
2013-08-08
用来糊弄了作业 还可以
totalsocrazy123654
粉丝: 0
资源:
1
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
五月绩效111111.txt
CentOS 的安装-超详细教程.pdf
海信智能电视刷机数据 LED42K28P (0003)-C004 生产用软件数据 务必确认机编一致 强制刷机 整机USB升级程序
Hive练习 1.在Hive中建立数据库hive,该库中建立外部表party,将hdfs的/party.csv导入该表,用命令
asdascaascaacs
摩托罗拉VZ-10写频软件
代码.zip
摩托罗拉A8i对讲机软件
睡眠分期图,使用Android写的一个图表
C#报表标签 SmartCutLabe
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功