基于网络协议的隐蔽通道研究与实现

基于网络协议的隐蔽通道研究与实现

一、基于网络协议的隐蔽通道研究与实现(论文文献综述)

陶军,朱珍超,王昭悦,李文强,孙炜策[1](2021)在《一种面向IPv6网络空间的特征水印生成与嵌入方案研究》文中研究说明在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对固定会造成追踪的流量呈现出自相似性,并且IPv6协议内嵌的IPsec加密协议限制了载体的选择范围,基于单一载体的水印嵌入方案更容易被识别攻击.因此针对水印隐蔽性的优化目标,结合IPv6报文中间节点不分片的特性,考虑间断性传输网络和流速较慢网络的特征提取限制,设计目标流关联的特征水印序列提取策略,针对不同的网络传输场景,制定了包依赖的基于混合隐蔽通道和时间依赖的基于混合时隙的水印嵌入方式.模拟实验表明:提出的水印生成与嵌入技术,能够在保证一定准确率的前提下,降低水印嵌入对原始流量的影响,减少水印被识别攻击的概率,提高水印的隐蔽性.

张康[2](2021)在《IPv4/IPv6双栈环境下的隐蔽通道技术研究》文中研究表明随着IPv6的广泛应用,可预见将来IPv4和IPv6将处于长期互存的状态,这使得在IPv4和IPv6共存的双栈协议中,各种安全问题也随之出现。在双栈协议共存的环境中,为了保证在协议过渡期间的正常通讯,现阶段有多种通讯技术,其中双栈技术是相对主流的通讯机制。首先,针对双栈环境下的隐蔽通信问题。本文引入存储型隐蔽通道,设计了一种基于双栈协议的网络隐蔽信道模型。该模型以双栈网络协议为载体,根据已有的隐蔽通道研究作为基础,构建双协议网络隐蔽信道,并保证信道的稳定性。其次,参考跳频通信的原理,本文提出同步通信机制,从而设计基于双栈协议的网络隐蔽信道,提高了通信时的信道带宽。双栈隐蔽通道模型利用通信双方的双协议栈机器,通过抓取网络数据包,并使用IPv4协议与IPv6协议作为隐藏密文的载体,在隐蔽通道中以数据包的形式进行相互通讯。其中利用同步通信机制,使隐藏的密文在IPv4和IPv6网络协议之间随机切换,构成一个无序的通讯协议序列。虽然通信协议序列是没有规律的,但通信双方会根据预先的约定同时进入下一个协议通讯,而且通信双方能够准确辨别出隐藏密文的数据包。由此隐蔽通信的双方能够在双协议中保持通讯协议的一致性,有效地降低了被检测软件发现的几率,从而保证了双栈协议隐蔽通道的可行性和持续性。另外,本文在双栈协议隐蔽通道模型上设计了应答机制和隐密传输协议;为了使隐藏数据在通信过程中完整准确的到达目的地址,还增加了差错控制机制,能够在通信出现问题时及时的查出错误,并将出错数据重发。本文通过实验检测,双栈协议隐蔽通道模型能够适用于过渡时期的网络隐蔽通信,并且具有良好的隐秘性和稳定性。

朱宇坤[3](2021)在《网络隐蔽信道检测关键技术研究》文中认为近年来,受国家级支持的高级持续性攻击(Advanced Persistent Threat,APT)活动,严重威胁各国各行业的安全。在与APT攻击的对抗博弈中,攻击者为规避安全防护系统、安全审计设备的围堵与溯源,在复杂网络攻击中引入隐蔽信道作为恶意软件命令与控制(Command&Control,C&C,C2)的关键技术。隐蔽信道构建的命令与控制隧道隐蔽性强,危害性大,给网络安全领域带来了严峻的挑战。本文针对网络隐蔽信道检测关键问题开展研究,主要研究内容和创新点如下:首先,归纳整理目前公开隐蔽信道技术资料,分析隐蔽信道构建技术中的共性方法与存在问题,在此基础上进行深入分析提炼特征与隧道传输模式,为后续的相关研究奠定基础。其次,在隐蔽信道的盲检测方面,针对目前隐蔽信道的盲检测算法检测覆盖率低、检测种类少、多隐蔽信道并存的混合型应用环境中检测成功率低等问题,基于目前的隐蔽信道的技术模式和协议机制综合分析,提取基于行为和统计的综合性特征信息,并通过集成学习的异常行为检测方式进行检测分类。经实验验证,本文所提出的方法具有较高的检测率与异常分类效果,并具有一定落地应用能力。最后,目前APT攻击中的C2服务器,多以隐蔽信道作为通信基础。针对新型隐蔽通信技术层出不穷,而APT的隐蔽信道样本难以形成规模性训练数据样本等问题,提出基于迁移学习的隐蔽信道检测技术,通过基于开源数据集,迁移学习训练深度神经网络模型检测红队渗透数据和C2数据。实验结果验证了开源隐蔽信道工具和C&C数据通信之间的原理相似性与迁移可行性。在多数据集上进行的实验结果表明本文提出的方法在跨域隐蔽信道数据检测上相较于不使用迁移学习方法的检测率提升了 12.6%。综上所述,本文从网络空间中高对抗性的安全威胁出发,针对隐蔽信道的盲检测和APT隐蔽通信技术展开研究,通过实验论证提出的基于集成学习的隐蔽信道盲检测算法和基于迁移学习的APT隐蔽信道检测算法的可行性和有效性。这些研究的技术与方法,在提升网络安全的对抗技术领域具有重大价值和意义,在保障国家关键基础设施、保护重要部门的关键信息数据上有重要作用。

戴睿,嵩天[4](2021)在《自适应伪随机序列混合网络隐蔽通道构建方法》文中指出现有网络隐蔽通道研究主要集中于存储型、时间型和序列型等单一模式,单一网络隐蔽通道对网络流量影响较大,隐蔽性差,综合使用多种模式构建混合型隐蔽通道方法鲜见,且混合使用方法无法根据网络流量动态调整。提出了一种新的混合使用多种隐蔽通道的方法,建立可以根据当前网络流量特征自适应变化的隐蔽通道构建框架,通过网络流量在不同隐蔽通道下的隐蔽性强弱生成具有一定分布的伪随机序列,使用该伪随机序列在不同的模式中写入隐蔽信息,使得隐蔽信息在信息传输的过程中在多种通道中随机存在,在传输隐蔽信息的同时降低对原始流量的影响,并使隐蔽通道可以实时根据网络流量动态调整使用模式。真实网络环境中实验结果证明,该类隐蔽通道具有较强的隐蔽性和自适应性,实用价值明显。

李抒霞,周安民,郑荣锋,胡星高[5](2020)在《基于SVM的ICMP网络存储隐蔽信道检测》文中研究说明隐蔽通道利用了网络协议的特点来秘密进行数据的传输,严重威胁信息安全.大多数ICMP流量可以躲避防火墙等网络设备的检测,因此,攻击者利用网际控制报文协议(Internet control message protocol,ICMP)将数据隐藏在ICMP的有效负载部分,形成ICMP隐蔽通道.传统ICMP通道检测基于有效负载单一特征,为了更有效进行检测,通过分析ICMP协议,对正常ICMP流量的类型、数据包大小、数据固定格式等基本数据特征信息进行充分讨论,并用现有的一些ICMP隐蔽信息工具构建隐蔽通道,基于ICMP协议信息的12个特征,提出了基于支持向量机(support vector machine,SVM)的ICMP隐蔽信道检测算法.该算法通过提取网络流特征字段,采用SVM训练模型,检测结果表明,能较准确检测到ICMP隐蔽流量,且检测率较高,达到99%左右.

杨皓云,王俊峰,刘嘉勇,唐彰国[6](2020)在《SSL协议隐蔽通道的研究与实现》文中研究指明为提升隐蔽通道的网络穿透能力及抗分析性能,提出了一种基于SSL安全协议的新型隐蔽通道。通过SSL握手报文的随机数字段建立隐蔽域,利用SSL握手协商构建消息通道,采用一包一密进行流量变形伪装,通过访问HTTPS服务实现网络隐蔽通道传输。在多种不同HTTPS环境下的实验验证了该方法的可行性,测试结果表明,相比传统存储型隐蔽通道,该隐蔽信道的容量有大幅度提高,单个报文可携带28 Byte信息,且具有更高的抗隐蔽域估计及抗统计画像能力。

孙宇,嵩天[7](2019)在《网络地址转换环境下的隐蔽通道构建方法》文中进行了进一步梳理隐蔽通道是一种利用公开通道传输秘密信息的通信技术,也是安全通信的重要组成部分。文章提出一种能够穿透网络地址转换环境(NAT)的隐蔽通道构建方法,该方法利用NAT对于地址和端口映射的关系,对数据包源端口号进行控制,采用编码技术对待通信数据进行编码,进而构建隐蔽通道。文章构建了NAT真实实验环境,测试该通道在不同参数条件、不同应用场景下的数据传输速率、丢包率,并对其安全性进行分析。选择合适的通道参数,在公网环境下该隐蔽通道数据传输速率可达24.7 KB/s;在局域网环境下可达101.1 KB/s。

蔺华庆[8](2019)在《应用层网络隧道检测技术研究》文中研究表明随着各种新技术(5G,云计算,大数据)的不断发展,网络场景和业务越来越复杂,扩大了可利用的攻击面,导致各种网络威胁层出不穷。常见的木马,僵尸网络,APT,DDoS等威胁都需要建立C&C通信,因此可以从网络通信阶段去分析和检测以上网络威胁,从而实时的阻断网络威胁的通信过程,达到网络系统安全防护的目的。为了避免被安全设备识别,网络威胁通常采用应用层网络隧道的形式去构建隐蔽通道,实现C&C通信。威胁通过伪装成正常应用层协议,从而绕过安全控制策略,实现通信的目的。因此,可以通过识别应用层隧道来检测各种网络威胁。应用层协议的通信流量大,承载业务复杂,给隧道的检测造成了极大的困难。现有工作中基于特征签名的检测方法的误报率较高,效率也比较低,而且无法分析加密隧道。基于协议异常的检测方法可以在隧道实现原理上去分析和检测隧道。但是随着协议伪装技术的发展,基于协议异常的检测方法识别率越来越低。基于行为统计的检测方法是当前的研究热点,其通过分析网络通信数据的行为来检测隧道。但是该方法存在行为分析困难,建模复杂,实时性差等缺点。随着网络业务的不断丰富,协议越来越复杂,单独一种检测方法很难实现隧道检测的高精确率和低误报率。为了解决现有工作的不足,本文提出了一个结合规则和机器学习的通用应用层隧道检测方案,整个检测方案主要包括两个部分:DGA域名过滤规则和机器学习模型。本文首先基于trigram模型设计了一个DGA域名过滤规则,当通信数据所采用的域名明显不满足过滤规则时,直接进行阻断;当满足过滤规则时再采用机器学习模型对通信数据进行分析。设计DGA过滤规则的目的是识别特征明显的应用层隧道,减少机器学习模型需要处理的数据量,提高了检测的效率和实时性。为了构建一个通用的机器学习模型,本文首先提出了一个针对于应用层隧道检测的通用特征提取框架,该框架综合了之前的研究工作,结合基于特征签名的检测方法,基于协议异常的检测方法和基于行为统计的检测方法,从网络层,传输层和应用层等多个角度综合分析和提取所需要的统计特征和安全特征。并基于该框架,分别对当前最为常见的三种应用层隧道:DNS隧道,HTTP隧道,HTTPS隧道进行分析。实验结果表明本文提出的检测方案可以解决现有工作的不足,是一个通用和高效的应用层隧道检测方案。同时本文对隧道检测中的数据采集问题进行了相关研究,提出了一个基于回归和降维的自适应多维数据采集方法,提高了数据采集的有效性。最后提出了一个基于窗口的启发式规则来降低工程中威胁检测难以处理的高误报率问题。

林超群[9](2018)在《基层政府网络DNS隐蔽通道数据泄漏随机森林静态检测研究》文中研究说明数据泄露时时刻刻在我们身边发生,对我们造成极大的威胁。网络黑产将企业和个人信息以白菜价肆意抛售,2017年五角大楼的资料泄密,十八亿个人信息“裸奔”。DNS隐蔽通道是以DNS域名系统为载体,利用DNS查询或者回应的数据包搭建的隐蔽通道。DNS隐蔽通道是最普遍的数据泄露原因之一,它存在范围广,不易检测,严重威胁网络信息安全。基层政府的网络安全基础设施主要靠常规防火墙,从业人员安全意识淡薄,对隐蔽通道之类的数据泄露问题防范不足。文章针对DNS数据包的结构特征,构建数据处理模块和静态检测模块,利用现有的条件对基层政府的网络环境进行分析,从而提高安全性、降低成本。DNS隐蔽通道的检测本质是分类或者预测,本文立足基层政府的环境条件,综合考虑前人的研究成果,提出了运用随机森林来检测DNS隐蔽通道的静态方法并进行实验,通过提取普通DNS流量和实验产生的DNS隐蔽通道流量中的DNS数据包大小、子域名个数、子域名字字符串长度、域名中二进制数据百分比、域名字符熵、应答段资源记录长度、全部资源记录长度、TTL等四类共8项字段进行静态特征检验分析。实验具体过程与步骤包括:1)使用Map Reduce并行计算方法形成数据预处理模块进行数据向量化、填补空缺值和向量标准化操作,形成特征向量集,然后用随机种子生成训练集和测试集;2)数据预处理完成后,用Bagging方法生成决策树样本子空间,然后基于Map Reduce并行计算生成决策树和构建随机森林分类器并进行训练,形成检测算法。随后对检测算法从特征变量的个数、决策树数量和决策树的生成算法等方面进行调优形成检测模块,检测模块在测试集上的表现为分类精度96.49%,召回率95.39%。为了验证检测模块的效果,文章分析了DNS入侵检验(IDS)系统、决策树方法、卷积神经网络、随机森林、贝叶斯分类和逻辑回归的可行性和效果,并引入朴素贝叶斯分类算法和线性逻辑回归算法对数据集进行实验对比研究。本文的创新之处在于:前人关于DNS隐蔽通道检测研究主要是在实验室中,实验室的环境中主要考虑分类或者预测的效果,对实际应用的硬件条件、人员素质、运用环境的成本、使用推广等因素比较少考虑;而本文是在基层政府网络环境中,首次运用随机森林方法检测DNS隐蔽通道。实验结果表明,随机森林方法在检测DNS隐蔽通道的分类性能上表现优秀,且能兼容基层政府网络环境。为了将检测模块用于实践,笔者从工作的科室网络中提取了2000条DNS记录,对其进行数据预处理和检测分析,从中检测到了112个疑似DNS隐蔽通道记录并提交网络管理员处理。本文提出的基于随机森林的网络DNS隐蔽通道静态检测方法及相关算法对相关研究与应用具有较好的参考价值。

李卫,嵩天[10](2018)在《适用于NAT环境的隐蔽通道构建方法》文中进行了进一步梳理针对存在NAT(Network Address Translation,网络地址转换)情况下信息传输行为和内容的强隐蔽需求,提出了一种适用于NAT环境的隐蔽通道构建方法。该方法首先将待发送信息进行编码,核心在于利用传输层UDP数据包源端口号的序列变换实现隐蔽数据通信。该隐蔽通道能够有效适用于NAT环境,实现由内网地址向公网地址隐蔽的传递信息。在不同的NAT环境下对该方法进行了真实实验,验证了该方法在隐蔽传输方面的可行性,并对其传输速率、隐蔽性和鲁棒性进行了分析,实验结果表明该隐蔽信道在网络条件良好的情况下,能够达到2 kbit/s的传输速度。

二、基于网络协议的隐蔽通道研究与实现(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、基于网络协议的隐蔽通道研究与实现(论文提纲范文)

(2)IPv4/IPv6双栈环境下的隐蔽通道技术研究(论文提纲范文)

摘要
Abstract
第1章 绪论
    1.1 研究背景与意义
    1.2 国内外发展现状
    1.3 研究目标及主要内容
    1.4 本文主要贡献及结构
第2章 相关理论与技术介绍
    2.1 网络体系结构
    2.2 信息隐蔽通道技术
        2.2.1 网络隐蔽信道定义与分类
        2.2.2 基于协议的网络隐蔽信道
    2.3 双栈技术通讯机制
    2.4 本章小结
第3章 基于IPv4的隐蔽通道设计
    3.1 隐蔽通道设计
    3.2 多字段信息隐藏
        3.2.1 基于IP多字段信息隐藏设计
        3.2.2 隐蔽信息发送
    3.3 多字段信息提取
        3.3.1 隐蔽信息接收
        3.3.2 数据加解密通讯流程
    3.4 测试与分析
    3.5 本章小结
第4章 基于IPv6的隐蔽通道设计
    4.1 IPv6协议隐蔽传输信道构建方式
        4.1.1 IPV6协议头部中的隐蔽信道
        4.1.2 IPV6扩展头部中的隐蔽信道
    4.2 基于数据包操作的隐蔽通道
        4.2.1 隐蔽通道形式化描述
        4.2.2 基于数据包长度的隐蔽通道模型
    4.3 基于比特变换的隐蔽通道
    4.4 目标选项头部中的隐蔽通道
        4.4.1 目标选项头部隐蔽通信实验设计
        4.4.2 目标选项头部隐蔽通信实验结果
    4.5 本章小结
第5章 IPv4/IPv6双栈环境下隐蔽通道模块设计
    5.1 双栈协议网络隐蔽通道设计
    5.2 双栈隐蔽通信设计
        5.2.1 IPV4与IPV6协议信息隐藏设计
        5.2.2 同步机制设计
        5.2.3 双栈隐蔽通信协议设计
        5.2.4 双协议隐蔽信道通讯设计
    5.3 模块设计与实现
        5.3.1 信息隐藏模块
        5.3.2 信息提取模块
    5.4 实验结果与分析
    5.5 本章小结
结论与展望
参考文献
攻读硕士学位期间发表的论文
致谢

(3)网络隐蔽信道检测关键技术研究(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究工作的背景与意义
    1.2 国内外研究历史与现状
        1.2.1 网络隐蔽信道研究现状
        1.2.2 隐蔽信道盲检测技术
    1.3 本文的主要研究内容及创新点
    1.4 本论文的结构安排
    1.5 本章小节
第二章 基础知识
    2.1 网络隐蔽信道的概述
        2.1.1 网络隐蔽信道的分类
        2.1.2 隐蔽信道的应用
        2.1.3 隐蔽信道工具
    2.2 基础算法模型
        2.2.1 KNN算法模型
        2.2.2 SVM算法模型
        2.2.3 随机森林算法模型
        2.2.4 Stacking算法模型
    2.3 迁移学习模型
    2.4 本章小结
第三章 基于集成检测的的隐蔽信道盲检测
    3.1 引言
    3.2 隐蔽信道分析
        3.2.1 特征提取
    3.3 基学习器模型描述
        3.3.1 KNN算法模型
        3.3.2 线性SVM算法模型
        3.3.3 随机森林算法模型
    3.4 集成检测隐蔽信道盲检测框架
    3.5 本章小结
第四章 基于迁移学习的APT隐蔽信道识别方法
    4.1 引言
    4.2 问题描述
    4.3 基于CNN和 GRU隐蔽信道模型分析
        4.3.1 流量处理
        4.3.2 基于CNN和 GRU算法模型
    4.4 基于迁移学习的APT信道检测技术
        4.4.1 可迁移性分析
        4.4.2 算法描述
        4.4.3 算法实现
    4.5 本章小结
第五章 实验与系统验证
    5.1 数据集
        5.1.1 开源工具自采集数据集
        5.1.2 僵尸网络C&C数据集
        5.1.3 红队隐蔽工具数据集
        5.1.4 正常数据集
        5.1.5 实验环境
    5.2 评价标准
    5.3 分析与评价
        5.3.1 基于集成检测的隐蔽信道盲检测算法评价
        5.3.2 基于迁移学习的隐蔽信道识别框架评价
    5.4 本章小结
第六章 全文总结与展望
    6.1 全文总结
    6.2 后续工作展望
致谢
参考文献
攻读硕士学位期间取得的成果

(4)自适应伪随机序列混合网络隐蔽通道构建方法(论文提纲范文)

1 方法框架
    1.1 基本概念
    1.2 流程框架
2 自适应伪随机序列混合算法模型
    2.1 隐蔽通道库
    2.2 流量分析
    2.3 序列生成
3 自适应伪随机序列混合方法构建
    3.1 同步
    3.2 带宽
    3.3 检测
4 实验评估
    4.1 实验环境及参数
    4.2 带宽实验
    4.3 隐蔽性实验
    4.4 鲁棒性评估
5 总结

(5)基于SVM的ICMP网络存储隐蔽信道检测(论文提纲范文)

1 相关工作
2 检测ICMP网络隐蔽通道方法
    2.1 ICMP协议介绍与分析
    2.2 ICMP隐蔽通道特征选取
    2.3 检测ICMP隐蔽通道原理图
3 实验与实验结果
    3.1 实验环境以及数据采集
    3.2 实验设计
    3.3 实验结果与分析
        3.3.1 实验结果
        3.3.2 实验评估
4 结语

(6)SSL协议隐蔽通道的研究与实现(论文提纲范文)

1 引言
2 相关工作
    2.1 隐蔽通道
    2.2 SSL协议
3 基于SSL协议的隐蔽通道构建
    3.1 构建原理
    3.2 构建方法
4 实验与评估
    4.1 实验环境
    4.2 实验结果
    4.3 SSL隐蔽通道评估
    4.4 隐蔽性分析
    4.5 可靠性分析
    4.6 信道容量分析
5 结束语

(7)网络地址转换环境下的隐蔽通道构建方法(论文提纲范文)

0 引言
1 相关工作
    1.1 隐蔽通道研究
    1.2 NAT环境下的隐蔽通道研究
2 隐蔽通道构建方法
    2.1 通道构建模型
    2.2 编码方法
        2.2.1 编码方法示例
        2.2.2 数据包长度分析
3 隐蔽数据通道实现流程
4 实验及分析
    4.1 实验环境
        1)实验环境1
        2)实验环境2
    4.2 实验结果及分析
        1)实验环境1结果及分析
        2)实验环境2结果及分析
5 隐蔽通道可行性分析
    1)稳定性
    2)安全性
    3)经济性
6 结束语

(8)应用层网络隧道检测技术研究(论文提纲范文)

摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景和意义
    1.2 研究内容和主要贡献
    1.3 论文结构安排
第二章 背景知识和相关工作介绍
    2.1 隧道概述
        2.1.1 隐蔽通道
        2.1.2 网络隧道
        2.1.3 应用层网络隧道
    2.2 基于隧道的网络威胁
    2.3 威胁通信技术的演化过程
    2.4 DGA概述
    2.5 隧道检测
        2.5.1 规则与机器学习
        2.5.2 基于网络的威胁检测技术
        2.5.3 隧道检测相关工作
第三章 应用层隧道检测方案设计
    3.1 研究目标
    3.2 威胁模型分析
    3.3 方案概述
    3.4 系统实现
第四章 基于回归的自适应数据采集方案
    4.1 数据分析单位及采集方法
    4.2 基于回归的自适应多维数据采集方案
第五章 DGA域名过滤规则
    5.1 域名检测方法
    5.2 过滤规则设计
第六章 基于机器学习的应用层隧道检测模型
    6.1 通用应用层隧道检测模型特征提取框架
    6.2 DNS隧道检测模型
        6.2.1 样本数据采集
        6.2.2 数据预处理
        6.2.3 特征提取
        6.2.4 特征选择
    6.3 HTTP隧道检测模型
        6.3.1 样本数据采集
        6.3.2 数据预处理
        6.3.3 特征提取
        6.3.4 特征选择
    6.4 HTTPS隧道检测模型
        6.4.1 样本数据采集
        6.4.2 数据预处理
        6.4.3 特征提取
        6.4.4 特征选择
第七章 实验结果及分析
    7.1 实验测试指标
    7.2 机器学习模型选择
    7.3 方案测试
        7.3.1 DNS隧道检测模型
        7.3.2 HTTP隧道检测模型
        7.3.3 HTTPS隧道检测模型
        7.3.4 方案有效性测试
    7.4 一种降低误报率的启发式规则
第八章 总结与展望
    8.1 论文工作总结
    8.2 研究展望
参考文献
致谢
作者简介

(9)基层政府网络DNS隐蔽通道数据泄漏随机森林静态检测研究(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 研究背景
        1.1.1 基层政府环境特征
        1.1.2 域名及DNS隐蔽通道简介
    1.2 本文的主要工作
    1.3 本文的组织结构
第二章 DNS隐蔽通道理论研究
    2.1 DNS隐蔽通道理论原理
        2.1.1 DNS简介
        2.1.2 隐蔽通道理论原理
        2.1.3 网络隐蔽通道原理
        2.1.4 DNS隐蔽通道原理
    2.2 DNS隐蔽通道常见工具
        2.2.1 TCP over DNS类型隐蔽通道
        2.2.2 IP over DNS类型隐蔽通道
    2.3 本章小结
第三章 DNS隐蔽通道检测技术研究
    3.1 DNS隐蔽通道检测技术原理
        3.1.1 基于特征匹配的检测思路
        3.1.2 基于数据包特征的检测思路
        3.1.3 基于流量特征的检测思路
        3.1.4 完美隐蔽通道设想
    3.2 随机森林
        3.2.1 机器学习组合方法简介
        3.2.2 随机森林原理简介
    3.3 本章小结
第四章 DNS隐蔽通道检测方法设计
    4.1 系统设计总体思路
    4.2 特征集提取
    4.3 预处理模块
        4.3.1 数据向量化
        4.3.2 空缺值处理
    4.4 分类模块
第五章 检测实验与分析
    5.1 基础条件和架构设计
        5.1.1 基础条件
        5.1.2 实验环境
    5.2 实测实验
        5.2.1 随机森林检测与调优
        5.2.2 对比实验
        5.2.3 应用
    5.3 本章小结
结论与下一步工作
    结论
    下一步工作
参考文献
攻读硕士学位期间取得的研究成果
致谢
附件

四、基于网络协议的隐蔽通道研究与实现(论文参考文献)

  • [1]一种面向IPv6网络空间的特征水印生成与嵌入方案研究[J]. 陶军,朱珍超,王昭悦,李文强,孙炜策. 计算机研究与发展, 2021(11)
  • [2]IPv4/IPv6双栈环境下的隐蔽通道技术研究[D]. 张康. 江苏科技大学, 2021
  • [3]网络隐蔽信道检测关键技术研究[D]. 朱宇坤. 电子科技大学, 2021(01)
  • [4]自适应伪随机序列混合网络隐蔽通道构建方法[J]. 戴睿,嵩天. 计算机工程与应用, 2021(17)
  • [5]基于SVM的ICMP网络存储隐蔽信道检测[J]. 李抒霞,周安民,郑荣锋,胡星高. 信息安全研究, 2020(02)
  • [6]SSL协议隐蔽通道的研究与实现[J]. 杨皓云,王俊峰,刘嘉勇,唐彰国. 计算机工程与应用, 2020(20)
  • [7]网络地址转换环境下的隐蔽通道构建方法[J]. 孙宇,嵩天. 信息网络安全, 2019(07)
  • [8]应用层网络隧道检测技术研究[D]. 蔺华庆. 西安电子科技大学, 2019(02)
  • [9]基层政府网络DNS隐蔽通道数据泄漏随机森林静态检测研究[D]. 林超群. 华南理工大学, 2018(02)
  • [10]适用于NAT环境的隐蔽通道构建方法[J]. 李卫,嵩天. 计算机工程与应用, 2018(17)

标签:;  ;  ;  ;  ;  

基于网络协议的隐蔽通道研究与实现
下载Doc文档

猜你喜欢