收藏本站
《上海交通大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于TCP协议的网络数据流实时替换框架及实现

金瓯  
【摘要】: 如今,计算机网络飞速发展,已经深入人们生活的各个方面,网络数据替换成了常见的攻击手段之一,而现有的网络数据替换手段却较少涉及数据流的实时替换。本文首先对网络数据实时替换作了定义,指出其相对于一般替换手段的特殊性,因为攻击者的替换行为扰乱了通信双方原有的TCP状态,使得通信双方出现无法正确接收数据包,或者接收了数据包以后无法通过包重组拼接还原出能够正常运行的替换后文件。鉴于此,攻击者必须要对因替换而生的负面影响降低甚至消除;另外,在实行替换的同时,还要考虑到隐蔽自身的替换行为。 鉴于本文的大量讨论都建立在对TCP协议的理解之上,故而本文首先对TCP协议栈中涉及的部分进行了较为详细的原理介绍。之后本文提出了四种通信介入方法,使攻击者能够介入到正常的通信双方,得到并转发他们的数据包,这是攻击者进行实时替换的基础和前提。 之后本文独立于介入方式,构思了整体的替换框架。首先提出了对于实时替换,攻击者在传输层所能应用的策略和这些策略的引入对原有通信的相应协议层面造成的影响,以及如何对攻击者的行为加以修正来消除这些影响。这一部分用了层层递进的方法,不断修正和完善了实时数据替换的实现手段。接下来,本文在传输层的替换方法之上提出了攻击者在应用层能够采取的替换策略,并强调突出了这两层替换策略应用复杂程度的辩证关系。之后,本文又提出了如何对正常通信双方隐蔽攻击者的替换行为,这一部分的重点在于如何保持替换前后exe文件的大小和图标不变,使得文件接收方不易察觉接收的文件已被替换。最后,本文主要针对如何支持多个TCP连接实时替换进行讨论,从而设计了核心数据结构——TCP表,以及当达到表内支持最大连接数时淘汰表内节点的策略和方法。 本文在提出实时替换框架的同时,还给出了一个Linux平台上的具体实现,并实现了一个轻量级的控制服务端,以便于攻击者可以在远端和控制端通信,获得更大的灵活性。在文章最后,本文从防御的角度提出几点对于实时替换的预防和识别方法。
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 史创明;刘学莉;;RIP路由协议及其漏洞攻击防范[J];微计算机信息;2006年06期
【共引文献】
中国期刊全文数据库 前5条
1 蒋波;Windows环境下的汇编语言程序设计[J];电脑编程技巧与维护;2004年12期
2 王松;关于计算机实验室学生操作监控程序设计的探讨[J];贵州商业高等专科学校学报;2005年01期
3 陈勤;贾琳飞;张蔚;;基于代码与壳互动技术的软件保护方法研究[J];计算机工程与科学;2006年12期
4 赵树升;;用重构PE文件结构法防病毒[J];计算机应用与软件;2006年09期
5 王一平;韦卫;;Windows下代码签名验证的研究与实现[J];计算机应用与软件;2007年01期
中国硕士学位论文全文数据库 前10条
1 叶生华;远程信息监测技术研究[D];西安电子科技大学;2005年
2 张彤;基于Linux的防火墙软件系统研究开发[D];西安理工大学;2006年
3 丁兴麒;一种反间谍软件的设计与实现[D];南京理工大学;2006年
4 曾新洲;面向安全隔离的SMTP透明代理服务器研究与实现[D];国防科学技术大学;2006年
5 胡峰;Linux下RIP路由的实现[D];武汉理工大学;2007年
6 祖兆研;基于插件技术的软件架构设计及应用[D];河海大学;2007年
7 张科;IPv6下集成病毒过滤透明模式防火墙的设计与实现[D];重庆大学;2007年
8 张科;IPv6下透明模式防火墙的设计与实现[D];重庆大学;2007年
9 孙磊;Windows系列操作系统下的底层驱动技术在实时控制系统中的应用[D];中国科学院研究生院(西安光学精密机械研究所);2007年
10 周培宁;陶瓷印刷计算机直接制版控制系统设计与实现[D];华中科技大学;2006年
【同被引文献】
中国期刊全文数据库 前2条
1 张克刚,方一鸣,杨辉,翟彦春,尹贵军;VC++和SQL Server2000实现的卷材数据记录系统的研究[J];工业控制计算机;2005年04期
2 袁林,曹杰;利用VC~(++)实现GPS全球定位系统定位数据的提取[J];现代电子技术;2004年24期
中国硕士学位论文全文数据库 前2条
1 崔立超;汽车行驶记录仪及后台数据分析软件的设计与实现[D];西北工业大学;2005年
2 李成亮;汽车行驶记录仪系统设计[D];浙江大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 小菜;;Rootkit:攻击者藏匿行踪的暗器[J];互联网天地;2008年10期
2 ;Firefox和Safari被攻击,IE幸免[J];微电脑世界;2008年08期
3 蔡恩泽;;解密攻击者藏匿行踪的暗器:Rootkit[J];微电脑世界;2009年01期
4 蒋建春 ,卿斯汉;网络攻击及其防范[J];中国信息导报;2001年11期
5 袁一军,李红军;计算机网络常见攻击与防范[J];中国传媒科技;2004年04期
6 ;黑客进行Web欺骗的手段和预防措施[J];中国新通信;1999年04期
7 胡光俊,闫怀志;基于动态博弈的网络诱骗信息获取策略研究[J];科技导报;2005年01期
8 ;Web安全问答(1)[J];通信技术;2010年12期
9 ;QQ安全的三大纪律[J];软件;2005年06期
10 姚茂群;WWW的安全威胁及解决方法[J];计算机时代;2000年04期
中国重要会议论文全文数据库 前10条
1 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
2 王广华;;局域网ARP攻击及防范[A];河南省通信学会2005年学术年会论文集[C];2005年
3 磨钟海;唐天敏;严毅;;分析arp欺骗和icmp重定向带来的安全问题[A];广西计算机学会2004年学术年会论文集[C];2004年
4 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 陆天波;方滨兴;;Internet上的匿名技术研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
6 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
7 林初善;赵峰;邓大鹏;李洪顺;;基于四波混频的窃听与攻击方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
8 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 王翠荣;陈书义;高远;;自组网络安全路由技术[A];第三届中国测试学术会议论文集[C];2004年
10 冯涛;马建峰;;Y-SPH-OT协议的安全性分析[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 ;Web威胁仍将继续[N];网络世界;2007年
2 迈克菲总裁兼首席执行官 Dave DeWalt;单点安全时代结束[N];计算机世界;2010年
3 杜跃进崔翔;转变 重视 协作[N];人民邮电;2008年
4 张琦 那罡;Web应用为何不安全?[N];中国计算机报;2008年
5 中科院计算所博士 李洋;充分利用Linux安全防护工具[N];计算机世界;2006年
6 佚名;内网与Internet之间的安全话题[N];网络世界;2007年
7 编译 清草;挫败钓鱼攻击[N];计算机世界;2005年
8 本报记者 卜娜;理性拥抱IPv6:“开门”需谨慎[N];中国计算机报;2011年
9 梁逵;网络威慑:威而难慑[N];中国国防报;2011年
10 ;再加一把WPA锁[N];网络世界;2006年
中国博士学位论文全文数据库 前10条
1 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年
2 郭林;基于Space Wire的空间数据网络关键技术研究[D];中国科学院研究生院(空间科学与应用研究中心);2011年
3 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
4 刘毕升;车用自组织网络的安全与隐私的关键技术研究[D];复旦大学;2011年
5 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
6 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
7 万明;身份与位置分离体系映射安全关键技术研究[D];北京交通大学;2013年
8 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
9 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
10 易叶青;传感器网络中基于数字水印的安全数据收集机制[D];湖南大学;2011年
中国硕士学位论文全文数据库 前10条
1 金瓯;基于TCP协议的网络数据流实时替换框架及实现[D];上海交通大学;2010年
2 杨尚楠;IPv4/IPv6隧道安全应急处理的研究与实现[D];华南理工大学;2010年
3 何金龙;基于LINUX大规模TCP连接研究与设计[D];太原科技大学;2011年
4 李沛霖;基于IXA的网络信息流分析系统的设计[D];电子科技大学;2010年
5 李彬彬;基于流量特征的P2P应用分析与控制[D];北京交通大学;2010年
6 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
7 谢志远;基于组合公钥的IP安全通信系统[D];华南理工大学;2010年
8 聂黎敏;高速率网络环境下基于说话人识别的VoIP语音审计系统[D];哈尔滨工业大学;2010年
9 孔玉;基于NetFPGA的动态可配置在线过滤技术研究与实现[D];济南大学;2011年
10 江先亮;恶意包识别与分类的若干新技术研究[D];宁波大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026