文摘
英文文摘
第1章绪论
1.1课题背景
1.2开放系统互连安全体系结构
1.2.1开放系统互连
1.2.2开放系统互连的安全性
1.2.3开放系统互连安全体系结构
1.3一些网络防护产品存在的缺陷
1.3.1防火墙[6,7]
1.3.2入侵检测系统(IDS)
1.4论文结构
第2章间谍软件技术的研究
2.1间谍软件技术发展情况
2.2间谍软件的基本原理
2.2.1配置间谍软件
2.2.2传播间谍软件
2.2.3运行间谍软件
2.2.4信息泄露
2.2.5建立连接
2.2.6远程控制
2.3间谍软件的通信技术
2.3.1基于TCP协议,服务端侦听,客户端连接
2.3.2使用TCP协议,客户端侦听,服务端连接
2.3.3使用UDP协议
2.3.4利用常用第三方客户端为载体
2.3.5用ICMP来通信
2.3.6自定义通信协议
2.3.7关于服务器上的间谍软件的通信隐藏
2.4基于HTTP隧道的反向连接通信技术
2.4.1 HTTP隧道技术
2.4.2隧道体系结构的构建方式
2.4.3反向连接的通信技术
2.5间谍软件的植入技术
2.5.1间谍软件植入技术的发展历史
2.5.2 Windows环境下的间谍软件植入方法
2.5.3远程加载法
2.5.4基于Windows Hooks技术的加载方法
2.6本章小结
第3章密码和身份认证技术简介
3.1密码学技术
3.1.1加密体制及比较
3.1.2对称密码加密系统
3.1.3公钥密码加密系统
3.2身份认证
3.2.1口令核对
3.2.2单向认证
3.2.3双向认证
3.2.4身份的零知识证明
3.3本章小结
第4章入侵检测技术的研究
4.1入侵检测技术概述
4.1.1入侵的定义
4.1.2入侵检测系统
4.2入侵检测技术的分类
4.2.1按照检测方法分类
4.2.2按照检测对象划分
4.3本章小结
第5章基于存储转发的物理隔离系统的设计
5.1物理隔离网闸的定位
5.2物理隔离要解决目前防火墙存在的根本问题
5.2.1物理隔离与防火墙的指导思想的差异
5.2.2防火墙存在的漏洞
5.2.3解决防火墙存在的问题
5.3物理隔离的技术原理
5.4物理隔离的技术要求
5.5物理隔离的设计与实现
5.5.1数据安全转发模型方案
5.5.2隔离方案的设计与实现
5.6本章小结
结论
参考文献
攻读硕士期间发表的论文
附录
哈尔滨工业大学硕士学位论文原创性声明
哈尔滨工业大学硕士学位论文使用授权书
致谢