预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于Web应用目录树的隐蔽信道构造研究的任务书 一、题目 基于Web应用目录树的隐蔽信道构造研究 二、研究背景及意义 Web应用程序的目录树是Web应用程序的基础架构,它确定了Web应用程序的目录结构和文件系统。因此,对Web应用程序目录结构的分析是信息安全研究中的一个重要问题。如果黑客能够利用Web应用程序的目录结构来构建隐蔽信道,那么这将是一个巨大的安全漏洞。因此,研究基于Web应用目录树的隐蔽信道构造方法具有重要意义。 三、研究内容 本研究基于Web应用目录树,从以下几个方面展开: 1.隐蔽信道的概念和分类 2.Web应用程序的目录树结构分析 3.基于Web应用目录树的隐蔽信道构造方法研究 4.隐蔽主体的应用程序行为追踪 5.检测和防御基于Web应用目录树的隐蔽信道的方案设计 四、研究方法 本研究采用理论研究和实证研究相结合的方法。 1.首先对隐蔽信道的概念和分类进行理论研究,以此为基础进一步探讨基于Web应用目录树的隐蔽信道的构造方法。 2.然后对目前主流的Web应用程序的目录树结构进行分析并提出目录树结构的特征和规律。 3.在此基础上,探讨利用Web应用程序目录树构造隐蔽信道的方法,并设计相应实验考察构造方法的有效性和隐蔽性。 4.探究基于Web应用目录树的隐蔽主体应用程序行为特征,实现对应用程序行为的追踪,以此更好地理解基于Web应用目录树的隐蔽信道的构造方法。 5.最后,设计和实现基于Web应用目录树的隐蔽信道的检测与防御方案。 五、研究进度 第一阶段:文献调研和相关理论知识的学习、整理(1-2周)。 第二阶段:Web应用程序的目录树结构分析(2-3周)。 第三阶段:基于Web应用目录树的隐蔽信道构造方法的研究(3-4周)。 第四阶段:实现基于Web应用目录树的隐蔽主体应用程序行为追踪(2-3周)。 第五阶段:设计和实现基于Web应用目录树的隐蔽信道的检测与防御方案(2-3周)。 第六阶段:撰写论文(2周)。 总计预计完成时间为14-20周。 六、研究成果 研究成果主要包括: 1.系统的隐蔽信道概念和分类的阐述,完整的理论体系。 2.对Web应用程序目录树的结构和规律的全面认识。 3.基于Web应用目录树的隐蔽信道构造方法的研究和实验证明。 4.针对基于Web应用目录树的隐蔽信道的检测及防御的方案设计和实现。 5.研究报告(论文)。 七、参考文献 [1]LiR,JiangX,HaoJ.AsystematicstudyofWebapplicationprogrammingerrors[C]//InternationalConferenceonDependableSystemsandNetworks(DSN’09).IEEE,2009:205-214. [2]EnginKirda,ChristopherKruegel,andGiovanniVigna,“Noxes:AClient-SideSolutionforDetectingMaliciousWebSites,”USENIXSecuritySymposium,2006. [3]H.Wang,K.Liu,P.S.Lee,andW.Lou.“DEFY:DetectingandFilteringPhishingSitesinReal-Time,”ProceedingsofACMConferenceonComputerandCommunicationsSecurity(CCS),2006.