TCP/IP网络中隐通道的检测技术
摘要
隐通道是黑客在TCP/IP网络攻击中常用的一种手段,它能够用秘密方式窃取信息,给网络安全带来了极大风险。本文概述了目前TCP/IP网络中的隐通道,并简要介绍了几种隐通道检测技术,同时还给出了一些避免隐通道的建议和方法。
出处
《保密科学技术》
2010年第1期53-56,共4页
Secrecy Science and Technology
参考文献5
-
1Vincent Berk,Annarita Giani,George Cybenko.Covert Channel Detection Using Process Query Systems[]..2005
-
2McHugh J.Covert channel analysis: a chapter of the handbook for the computer security certification of trusted systems[]..1995
-
3V. Berk,A. Giani,G. Cybenko.Detection of Covert Channel Encoding in Network Packet Delays[].Tech Rep TR- Department of Computer Science Dartmouth College.2005
-
4Tumoian E,Anikeev M.Detecting NUSHU Covert Channels Using Neural Networks. http://www.ouah.org/neural_networks_vs_NUSHU.pdf . 2005
-
5T.Sohn,,J.Seo,,J.Moon.A Study on the Covert Channel Detection of TCP/IP Header Using Support Vector Machine[].Procth Int‘lConfInfoAnd CommunSecurity.2003
-
1李立明,蔡立军.TCP/IP协议攻击的分析与对抗[J].湖南师范大学社会科学学报,2001,30(S1):61-66.
-
2网络中的攻击与防卫技术[J].信息化建设,2000,0(4):30-32.
-
3敬茂华,于锋,鄂那林.基于TCP协议安全攻击的分析与研究[J].网络安全技术与应用,2006(11):13-15.
-
4王绍卜.IP欺骗原理分析与防范对策[J].河北理工学院学报,2004,26(3):57-60. 被引量:1
-
5黑客入侵十三计[J].计算机与网络,2001,0(19):24-24.
-
6蒋建春.三十六计破网[J].中国经济和信息化,1998(11):52-52.
-
7李肖坚,夏春和,吕艳丽.基于混沌时间序列分析的信息注入技术研究[J].科技导报,2005,23(5):25-27.
-
8吕艳丽,李肖坚,夏春和,刘书志.初始序列号生成算法的安全性研究[J].计算机研究与发展,2005,42(11):1940-1945. 被引量:1
-
9杨智丹,张松洋,李丽,汪松鹤.ISN预测及其在TCP Reset攻击中的应用[J].通信对抗,2009(1):41-44.
-
10阿易.网络安全的卫兵——防火墙攻防谈[J].信息时空,2003(5):54-55.