基于BHO的网络隐蔽通道研究.pdf
my****25
在线预览结束,喜欢就下载吧,查找使用更方便
相关资料
基于BHO的网络隐蔽通道研究.pdf
第35卷第5期计算机工程2009年3月March2009Vo1.35No.5ComputerEngineering委秉——————————夏iiii萼■而二西159----03文献标识码:A中田分类号:TP309.2基于BHO的网络隐蔽通道研究王娟,郸永冲,王强。(1.南开大学信息技术科学学院,天津300071;2.中国人寿保险股份有限公司信息技术部,北京100020;3.西安空军工程大学电讯工程学院,西安710077)摘要:针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(
基于决策树的网络隐蔽通道检测模型的研究.docx
基于决策树的网络隐蔽通道检测模型的研究基于决策树的网络隐蔽通道检测模型的研究摘要:隐蔽通道作为一种常见的网络攻击手段,对网络安全构成了严重威胁。针对隐蔽通道的检测问题,本论文提出了基于决策树的网络隐蔽通道检测模型。首先,介绍了隐蔽通道的概念和分类,分析了其潜在威胁。然后,详细介绍了决策树的原理和算法,解释了其在隐蔽通道检测中的应用。接着,提出了基于特征提取和决策树分类的隐蔽通道检测模型,并给出了模型的工作流程。最后,通过实验验证了模型的有效性和可靠性,并对模型的发展方向进行了展望。关键词:隐蔽通道;网络安
基于隐蔽通道的带宽算法的研究.pdf
第22卷哈尔滨师范大学自然科学学报Vo.l22,No.32006第3期NATURALSCIENCESJOURNALOFHARBINNORMALUNIVERSITY基于隐蔽通道的带宽算法的研究张 军 季伟东(哈尔滨师范大学)【摘要】 介绍对隐蔽通道分析的原因及方法,重点阐明共享资源矩阵分析法的原理,并举例说明这个分析方法的优越性.关键词:隐蔽通道;带宽;可信计算机(4)测量使用场景0 引言隐蔽通道的TCB原语的性能测量不仅要包隐蔽通道最重要的参数是带宽,通过带宽可含读访问原语和写访问原语,还要包含为读写变
网络隐蔽通道的构建与探测技术研究.docx
网络隐蔽通道的构建与探测技术研究网络隐蔽通道的构建与探测技术研究摘要:随着网络攻击和数据泄露的日益增多,网络隐蔽通道的研究变得越来越重要。网络隐蔽通道是一种在正常通信流量中隐藏信息的技术,它对于信息隐藏和网络安全具有广泛的应用。本文主要研究了网络隐蔽通道的构建和探测技术,并分析了当前的研究热点和挑战。一、介绍网络安全一直是信息技术领域中的一个重要研究方向。为了防止敏感信息在网络中被窃取或篡改,许多加密和认证技术被提出和广泛应用。然而,随着技术的发展,攻击者也变得越来越聪明,并开始利用一些隐蔽通道的技术来规
基于变精度粗糙集的网络隐蔽通道检测的研究的中期报告.docx
基于变精度粗糙集的网络隐蔽通道检测的研究的中期报告一、研究背景网络安全一直是网络领域一项重要的研究方向。随着网络的普及和发展,网络安全问题也日益凸显。网络隐蔽通道是一种新型的网络攻击手段,旨在通过协议的非正常数据传输来绕过安全机制。因此,网络隐蔽通道检测成为当前网络安全领域研究的热点之一。传统的隐蔽通道检测方法大多数只能基于规则或者固定的特定模型进行检测,对于未知隐蔽通道则无能为力。随着数据挖掘和机器学习技术的发展,人们开始将其应用于隐蔽通道检测领域,取得了一定的成果。但是,由于网络中数据量庞大、复杂多样