收藏本站
《浙江大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

高安全等级网络中信息隐蔽分析和实用抵抗模型

蔡智勇  
【摘要】:随着信息化进程的发展,国家根据重要程度把信息系统分成不同等级,高等级的信息系统需要更高的安全防护能力。当不同的信息域之间需要交换数据时,若网络中存在恶意的程序或用户,就可能利用某些隐蔽通信技术泄露敏感数据。 合法通讯使得承载其上的隐蔽通讯必然存在,因此在安全程度较高的网络需要对隐蔽通道进行分析,并采取手段进行定位、消除、限制和检测。 本文从隐通道抵抗角度出发,以构造一个实用的高等级安全网络中的隐蔽信息抵抗模型为目标,进行了理论分析并阐述了实际应用中需注意的问题。 首先,本文综合了以往的相关网络隐蔽通道研究,针对信源信息熵的不同,提出了基于信息熵的三种分类,把隐蔽通道分为变熵、定熵和零熵,其中零熵是一个新的分类,并根据隐蔽方如何利用显式信源提出了下一级子分类。 其次,本文详细描述了定熵隐蔽通道的检测,提出了两种检测方法,属性偏移检测和卡方检测,两种方法从不同的方面提高了检测的效果。对新提出的零熵分类,由于没有相关的检测方法做比较,给出了看守参数设置和隐蔽通道容量的关系,使看守可以根据对隐蔽通道的容忍程度配置不同的参数。 然后,本文把看守和可信终端节点相结合,通过在可信终端上建立可信根,并经过可信链传递到网络上,使看守和终端节点互相认证,看守上预先配置文件的证明信息对数据进行校验,能够较好的解决由于受限于权限和计算能力的看守带来的隐蔽通道。 最后,文章根据前文的分析,提出了实用的网络看守模型,模型采用三机体系结构来提高自身的安全,信息落地来消除底层隐蔽通道,配置通道来对数据传输分别控制,讨论了几个具体实现碰到的问题。给出并分析了一个实际应用中的典型案例,指出其能够回避的网络隐蔽通道和尚存的隐蔽通道容量。根据例子说明,本文提出的看守模型能够较好的解决高等级安全网络的隐蔽信息泄露问题。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 岳红梅,石冬雪,徐咏梅,鲁东明;基于嵌入式LINUX的网络隔离系统研究与实现[J];计算机工程与应用;2005年05期
【共引文献】
中国期刊全文数据库 前10条
1 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
2 辛海涛;;数字水印技术分析及其在电子商务安全中的应用[J];商业研究;2005年24期
3 郑莹;浅析PKI结构及其应用[J];电脑知识与技术;2005年05期
4 闫强,陈钟,段云所,王立福;信息系统安全度量与评估模型[J];电子学报;2003年09期
5 汪泽焱;王春霞;张金辉;;一种基于理想区间数和熵的多指标评价法[J];工程数学学报;2006年01期
6 石文昌,孙玉芳;计算机安全标准演化与安全产品发展[J];广西科学;2001年03期
7 张俊萍;谭月辉;梁欣;尹文龙;;信息隐藏的检测技术研究[J];河北工业科技;2006年05期
8 费伦科;汤文亮;丁振凡;;基于小波变换的数字水印算法研究[J];华东交通大学学报;2006年04期
9 陈萍,张以皓,宋金玉,赵成;Linux内核级审计系统的设计与实现[J];解放军理工大学学报(自然科学版);2004年03期
10 石文昌 ,孙玉芳 ,梁洪亮 ,张相锋 ,赵庆松 ,单智勇;安全Linux内核安全功能的设计与实现[J];计算机研究与发展;2001年10期
中国重要会议论文全文数据库 前2条
1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 周治平;韩凤;康辉;孙子文;;图像隐写分析算法评估体系研究[A];2007中国控制与决策学术年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 李晴辉;PACS系统中图像压缩算法的研究[D];重庆大学;2002年
2 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
3 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
4 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
5 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
6 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
7 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年
8 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
9 梁彬;可信进程机制及相关问题研究[D];中国科学院研究生院(软件研究所);2004年
10 谢海慧;SAR相干斑抑制及图像压缩的小波域方法[D];电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 杨海涛;判别分析在卵巢囊肿早期鉴别诊断研究中的应用及其软件开发[D];河北医科大学;2004年
2 杨忠;鲁棒水印嵌入位置研究[D];陕西师范大学;2005年
3 殷煜辉;Linux安全增强技术研究及实现[D];浙江大学;2002年
4 郑晓妹;安全操作系统访问控制机制研究[D];南京航空航天大学;2002年
5 王加森;基于LINUX的安全操作系统[D];西南交通大学;2002年
6 朱京;基于包过滤技术的分布式防火墙研究[D];南京气象学院;2003年
7 王丽梅;安全Linux访问控制机制研究与实现[D];北京工业大学;2003年
8 蒋蘋;计算机信息系统安全体系模型建立与实现[D];中国人民解放军国防科学技术大学;2003年
9 杜雪涛;基于信息隐藏的身份认证技术研究[D];中国人民解放军国防科学技术大学;2002年
10 唐烨;安全操作系统实时审计分析的设计与实现[D];中国科学院研究生院(软件研究所);2002年
【相似文献】
中国期刊全文数据库 前10条
1 汪竞宇;潘澍;;对于军用安全操作系统中隐蔽通道问题的研究[J];网络安全技术与应用;2006年02期
2 黄伟波,曾华青;计算机网络信息安全技术的探讨[J];现代计算机;2001年09期
3 强亮,李斌,胡铭曾;基于HTTP协议的网络隐蔽通道研究[J];计算机工程;2005年15期
4 雷莉霞;浅谈网络安全技术-防火墙[J];科技广场;2005年08期
5 李淑萍;;浅谈防火墙技术[J];赤峰学院学报(自然科学版);2005年06期
6 张军;季伟东;;基于隐蔽通道的带宽算法的研究[J];哈尔滨师范大学自然科学学报;2006年03期
7 任朝晖;;网络安全的屏障——防火墙[J];天津职业院校联合学报;2006年03期
8 刘淑勇;;浅析网络安全技术[J];广西轻工业;2006年06期
9 何卫红;;网络安全防范技术探析[J];中国西部科技;2006年36期
10 刘文清;韩乃平;陈喆;;一个安全操作系统SLinux隐蔽通道标识与处理[J];电子学报;2007年01期
中国重要会议论文全文数据库 前10条
1 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
2 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
3 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
4 张建明;;对解决网络安全与开放性矛盾的某些建议[A];第十二届全国计算机安全技术交流会论文集[C];1997年
5 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
7 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
8 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 ;增强网络安全 加大反邪教力度[A];网络与反邪教——中国反邪教协会第十次报告会暨学术讨论会论文集[C];2004年
10 高为民;;校园网网络安全分析与入侵检测系统的设计[A];江苏省通信学会2004年学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
2 余辰超;众人科技:打造信息安全领域的“网络国门”[N];中国计算机报;2011年
3 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
4 ;网络安全:备受关注发展迅速[N];人民邮电;2006年
5 耿相真;做个网络安全卫士[N];中国电脑教育报;2003年
6 罗鼎 王冀;三专家解惑安全未来创新护航网络安全[N];通信产业报;2006年
7 何沙洲;严望佳:中国网络安全需要实现自我超越[N];经理日报;2008年
8 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
9 本报记者 张琰珺;实话实说:揭秘IDC年初安全预测[N];中国计算机报;2006年
10 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
中国博士学位论文全文数据库 前10条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
4 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
5 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
6 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年
7 仵国锋;认知无线Mesh网络若干关键技术研究[D];解放军信息工程大学;2011年
8 黄勇;安全系统形式化设计与分析研究[D];浙江大学;2009年
9 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
10 郑吉平;具有可生存能力的安全DBMS关键技术研究[D];南京航空航天大学;2007年
中国硕士学位论文全文数据库 前10条
1 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
2 王成伟;基于网络的入侵检测技术的研究与实现[D];重庆大学;2005年
3 宋世军;网络安全技术在高速铁路综合调度系统中的应用[D];西南交通大学;2005年
4 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
5 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年
6 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
7 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
8 何裕友;大规模蠕虫爆发的早期检测和防御技术[D];曲阜师范大学;2007年
9 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年
10 高维;网络信息审计的关键技术研究与实现[D];电子科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026