> 硕士毕业论文 > 30000字硕士毕业论文基于信息的ICMP阴影信道检测研究

30000字硕士毕业论文基于信息的ICMP阴影信道检测研究

论文类型:硕士毕业论文
论文字数:30000字
论点:隐蔽,通道,网络
论文概述:

本章首先阐明了本文所选课题的研究背景及研究意义,然后重点介绍了网络隐蔽通道的研究现状,以及所选课题的研究价值,最后综述了本文的主要研究内容和论文组织结构。1.1研究背景随着

论文正文:

  第一章绪论         本章首先阐明了本文所选课题的研究背景及研究意义,然后重点介绍了网络隐蔽通道的研究现状,以及所选课题的研究价值,最后综述了本文的主要研究内容和论文组织结构。1.1研究背景随着信息技术的飞速发展,互联网得到了广泛应用。网络己经深入到了社会生活的各个领域。一方面,网络中广泛分布的各种信息和服务为人们的生活和工作带来极大的方便;另一方面,伴随着计算机网络的高速发展,网络中的安全问题也日趋严重。特别是随着政府、银行、商业、企业的上网,有关政治、经济、金融、商务等重要敏感信息在网上被非法窃听、截取、篡改或毁坏,将给社会带来无法估量的损失。黑客可以远程操作木马程序窃取敏感信息,木马注入到被入侵计算机,很多时候需要和攻击者进行通信,以便将获取的信息传给攻击者,或者接受控制指令。在受到网络访问控制系统伽ACS)监视的情况下,新开一条链接建立通道是不现实的,这时隐蔽通道是一个理想的选择。         在正常网络通信中实现隐蔽通道,这一点正好满足木马程序的必备要素之一:隐蔽性。隐蔽通道也为当前的分布式拒绝服务攻击(DDOS)提供了机会和方法。没有隐蔽通道,攻击者无法控制用于发起攻击的分布代理,如果消除了与分布代理的通信能力,那么就消除了分布式攻击的威胁。网络隐蔽通道在网络通信数据中无处不在,如:网络协议中的某些默认位、网络协议的某些规则、互联网上的格式文档等的某些规则、互联网上的多媒体信息等等,都可用来进行隐秘通信。网络通信无时不在,用网络通信数据作为载体进行秘密通信的冗余量特别的大,同时利用网络进行隐秘通信能够一定程度上穿透防火墙和躲避入侵检测系统。以往对隐蔽通道的研究大都集中在单个系统内部,然而随着Internet的广泛应用,网络隐蔽通道的潜在威胁逐渐变得紧迫,Internet中的大量数据以及网络中工作的各种协议使得Internet成了隐蔽通信的理想高带宽传输工具。网络技术的快速发展,特别是高速网络交换技术的发展,使得这种趋势更加明显。越快的网络将导致越严重的信息泄露,即使每个报文只能够传送一个比特的隐蔽信息,一个大型的网站每年就可能丢失高达26GB的数据[}]0网络隐蔽通道对安全的威胁是如此的现实,使得我们必须从本质上去分析其形成的原因,并在一定程度上去量化其危害。本文主要对ICMP负载隐蔽通道的构建方法和检测进行研究。为了简单起见,在后文中我们用“ICMP隐蔽通道”来指代“ICMP负载隐蔽通道”。         2隐蔽通道2.1隐蔽通道的概念以及分类为了保证计算机网络的信息安全,许多网络都采取了严密的防范措施,设置了多种安全策略,以防信息被非法窃取。然而,绝对的信息安全在网络中是不存在的。一种安全策略只能在某个或某些领域有效的防止信息的泄漏。一般而言,安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是,却不能够有效的防止非法程序利用那些本来不是用于通信目的的途径来进行通信,这些非法的途径就被称作隐蔽通道。一般而言,隐蔽通道是指系统的一个用户用违反系统安全策略的方式传送信息给另外一个用户的机制。在一个系统中,给定一个非自主安全策略模型M及其解释I(M),I(M)中的任何两个主体I(Sn)和I(S;)之间的潜在通信是隐蔽的当且仅当M的相应主体Sn和S;间的通信在M中是非法的a通常隐蔽通道有两种类型:即存储隐蔽通道和时间隐蔽通道[。所谓存贮隐蔽通道是指这样的一种通信路径:一个进程对某客体进行写操作,而另一个进程可以观察到写的结果。时间隐蔽通道是这样的一个通信路径:一个进程对系统性能产生的影响可以被另外一个进程观察到并且可以利用一个时间基准进行测量。存储隐蔽通道和时间隐蔽通道的产生,都必须符合一个条件:即发送进程和接收进程之间必须无法以符合系统安全机制的方式进行通信,否则他们之间就可以利用正常的通道进行通信了。以常用的Bell-LaPadula安全模型为例,该安全模型的访问控制机制可以概括为“同级或下级可读、同级可写”。 参考文献[1]陈波,于冷,肖军.计算机系统安全原理与技术.北京:机械工业出版社.2006.[2]U.S, NCSC, a guide to understanding covert channel analysis of trusted system, 1993.[3]Jonathan Millers. 20 years of covert channel modeling and analysis, IEEE Symposium onSecurity and Privacy, 1999. Allix P Covert channels analysis in TCP/IP networks [J].IFIPS School of EngineeringUniversity of ParisSud XI, Orsay} France. 2007(6).j5] Smeets M, Koot M.Research Report: Covert Channels [J].Research Report for PRL2006: OS M. Van Horenbeeck. Deception on the Network: Thinking Differently About Covert Channels,Proc. 7th Australian Info. Warfare and Security Conf., Dec. 2006.杨智丹,刘克胜,李丽.IPv6中的网络隐蔽通道技术研究[[J].东南大学学报(自然科学版),2007 (37): 141一148 S. Gianvecchio, H. Wang. Detecting Covert Timing Channels: An Entropy-Based Approach. InProceedings of 14th ACM Conference on Computer and Communication Security (CCS),November 2007.华元彬,蒋建春等.基于链路分析法的复合隐蔽通道检测[[J].计算机应用,2006(1): 81 }83.Neil Vachharajani, Matthew J. Bridges, Jonathan Chang et al. RIFLE: An Architectural Framework for User-Centric Information-Flow Security. Portland, Oregon, USA: Proc.37thIEEE/ACM International Theodore G}Handel, Maxwell T Sandford. Hiding Data in the OSI Network Model Cambridge, USA: Proc.lst International Workshop on Information Hiding, 1996:23-38.[ 12JT.Graf. Messaging over IPv6 Destination Options. Swiss Unix User Group, http:// grayworld.net/papers/messip6.txt,2003.C.H.Rowlaad. Covert Channels in the TCP/IP Protocol Suite. First Monday htcp://www. uic. edu /htbinJcgiwraplbin/ojs/index.php/fm1,1997.C}Danezis.Covert Communications Despite Traffic Data Retention.http://homes.esat. kuleuvenbe/}gdanezis/cover.冈f,2005.  摘要 5-6 ABSTRACT 6 第一章 绪论 9-20     1.1 研究背景 9-10     1.2 隐蔽通道 10-18         1.2.1 隐蔽通道的概念以及分类 10-12         1.2.2 网络隐蔽通道 12-18             1.2.2.1 网络隐蔽通道的研究范围 12             1.2.2.2 网络隐蔽通道的可能应用场合 12-13             1.2.2.3 构建网络隐蔽通道的常用方法 13-15             1.2.2.4 网络隐蔽通道的生存性分析 15-17             1.2.2.5 网络隐蔽通道的控制 17-18     1.3 论文研究内容与组织结构 18-20 第二章 信息熵与支持向量机理论 20-34     2.1 信息熵理论 20-23         2.1.1 信息熵的概念 20-21         2.1.2 熵函数的性质 21-22         2.1.3 信息熵与支持向量机的关系 22-23     2.2 支持向量机基本理论 23-33         2.2.1 支持向量机 23-28             2.2.1.1 线性支持向量机 23-26             2.2.1.2 非线性支持向量机 26-28         2.2.2 支持向量机训练算法 28-31             2.2.2.1 块算法 29             2.2.2.2 分解算法 29-30             2.2.2.3 序列最小算法(SMO) 30-31         2.2.3 支持向量机分类算法 31         2.2.4 最小二乘支持向量机LS-SVM 31-33     2.3 本章小结 33-34 第三章 ICMP协议下的隐蔽通道 34-48     3.1 ICMP协议报文介绍 34-39         3.1.1 ICMP协议概述 34-35         3.1.2 ICMP报文格式 35         3.1.3 ICMP报文类型 35-37         3.1.4 ICMP应用 37-39     3.2 ICMP协议中隐蔽通道的实现 39-45         3.2.1 利用Ping命令隐藏信息建立隐蔽通道 39-40         3.2.2 ICMP隐蔽通道程序的实现 40-45     3.3 防火墙对ICMP隐蔽通道的影响 45-47     3.4 本章小结 47-48 第四章 基于信息熵SVM的ICMP隐蔽通道检测策略 48-61     4.1 基于信息熵的训练样本集缩减策略 48-52         4.1.1 ICMP数据流熵值分布特征分析 48-51         4.1.2 训练样本集缩减策略 51-52     4.2 支持向量机的模型选择 52-58         4.2.1 核函数及其方法特点 52-55         4.2.2 混合核函数SVM的构建 55-58     4.3 基于信息熵SVM的ICMP隐蔽通道检测模型 58-60     4.4 本章小结 60-61 第五章 实验结果与分析 61-66     5.1 实验环境及试验数据集 61-62     5.2 实验数据预处理 62     5.3 试验步骤与结果分析 62-65         5.3.1 基于信息熵的样本缩减策略的有效性证明 62-64         5.3.2 选取混合核函数的实验结果 64-65