首页> 中文学位 >基于Windows2000的网络安全技术研究
【6h】

基于Windows2000的网络安全技术研究

代理获取

目录

文摘

英文文摘

第1章绪论

1.1课题背景

1.2开放系统互连安全体系结构

1.2.1开放系统互连

1.2.2开放系统互连的安全性

1.2.3开放系统互连安全体系结构

1.3一些网络防护产品存在的缺陷

1.3.1防火墙[6,7]

1.3.2入侵检测系统(IDS)

1.4论文结构

第2章间谍软件技术的研究

2.1间谍软件技术发展情况

2.2间谍软件的基本原理

2.2.1配置间谍软件

2.2.2传播间谍软件

2.2.3运行间谍软件

2.2.4信息泄露

2.2.5建立连接

2.2.6远程控制

2.3间谍软件的通信技术

2.3.1基于TCP协议,服务端侦听,客户端连接

2.3.2使用TCP协议,客户端侦听,服务端连接

2.3.3使用UDP协议

2.3.4利用常用第三方客户端为载体

2.3.5用ICMP来通信

2.3.6自定义通信协议

2.3.7关于服务器上的间谍软件的通信隐藏

2.4基于HTTP隧道的反向连接通信技术

2.4.1 HTTP隧道技术

2.4.2隧道体系结构的构建方式

2.4.3反向连接的通信技术

2.5间谍软件的植入技术

2.5.1间谍软件植入技术的发展历史

2.5.2 Windows环境下的间谍软件植入方法

2.5.3远程加载法

2.5.4基于Windows Hooks技术的加载方法

2.6本章小结

第3章密码和身份认证技术简介

3.1密码学技术

3.1.1加密体制及比较

3.1.2对称密码加密系统

3.1.3公钥密码加密系统

3.2身份认证

3.2.1口令核对

3.2.2单向认证

3.2.3双向认证

3.2.4身份的零知识证明

3.3本章小结

第4章入侵检测技术的研究

4.1入侵检测技术概述

4.1.1入侵的定义

4.1.2入侵检测系统

4.2入侵检测技术的分类

4.2.1按照检测方法分类

4.2.2按照检测对象划分

4.3本章小结

第5章基于存储转发的物理隔离系统的设计

5.1物理隔离网闸的定位

5.2物理隔离要解决目前防火墙存在的根本问题

5.2.1物理隔离与防火墙的指导思想的差异

5.2.2防火墙存在的漏洞

5.2.3解决防火墙存在的问题

5.3物理隔离的技术原理

5.4物理隔离的技术要求

5.5物理隔离的设计与实现

5.5.1数据安全转发模型方案

5.5.2隔离方案的设计与实现

5.6本章小结

结论

参考文献

攻读硕士期间发表的论文

附录

哈尔滨工业大学硕士学位论文原创性声明

哈尔滨工业大学硕士学位论文使用授权书

致谢

展开▼

摘要

网络信息安全是关系到国家利益、集体利益和用户切身利益的大事,是只能依靠我国自身力量发展的技术。间谍软件对当前的网络安全防范措施构成了严重的威胁。本文研究了当前间谍软件的攻击技术,并且对可以穿透放火墙的基于HTTP协议的反向连接攻击技术进行的重点研究。文章对物理隔离技术、USB2.0技术和基于windows 2000操作系统的WDM技术做了深入的研究,在此基础上提出了基于windows 2000操作系统和存储转发技术的物理隔离系统分层通信协议。基于此协议,设计和实现了物理隔离系统。系统在数据传输过程中,通过电路互锁机制使内网或外网任何一方与隔离交换器进行数据交换时,另一方保持相当于物理隔离的隔离状态。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号