期刊文献+

基于TCP协议的隐蔽通道研究 被引量:3

Approach of Covert Channel Based on TCP Protocol
下载PDF
导出
摘要 隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道。 Covert channel is one of the means used by network attack,it is mainly used to hide the content of communications between two communication entities.This paper implements the covert channel based on TCP protocol,starting by analyzing the technology principle of covert channel based on the packet header.
作者 吕涛 曹天杰
出处 《计算机安全》 2010年第5期51-52,55,共3页 Network & Computer Security
基金 中国矿业大学科技基金资助项目(0D080309) 江苏省基础研究计划自然科学基金资助项目(BK2007035)
关键词 隐蔽通道 协议 网络安全 紧急指针 covert channel protocol network security urgent pointer
  • 相关文献

参考文献7

  • 1Steven J.Murdoch and Stephen Lewis.Embedding Covert Channels into TCP/IP,Draft for Information Hiding Workshop 2005 proceedings(Eevision 1159:July 29,2005).
  • 2AHSAN K.Practical data hiding in TCP/IP.Workshop Multimedia and Security at ACM Multimedia'02.French Riviera.2002.
  • 3AHSAN K.Covert Channel Analysis and Data Hiding in TCP/ IP.Dcpt of Electrical and Computer Engineering,University of Toronto,2002:37-84.
  • 4C.H.Rowland.Covert Channels in the TCP/IP Protocol Suite Available WWW.http://www.psionic.com/papers/covertchannels.html,2002.
  • 5李丽萍,王建华.网络传输中采用隐蔽通道实现秘密通信[J].计算机科学,2009,36(5):115-117. 被引量:5
  • 6林小进,钱江.特洛伊木马隐藏技术研究[J].微计算机信息,2007,23(33):59-60. 被引量:5
  • 7王永杰,刘京菊,孙乐昌.网络数据通信中的隐蔽通道技术研究[J].计算机工程,2003,29(2):125-126. 被引量:6

二级参考文献18

  • 1张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
  • 2高光勇,迟乐军,王艳春.联动防火墙的主机入侵检测系统的研究[J].微计算机信息,2005,21(07X):66-68. 被引量:23
  • 3冯万利.基于内核入侵的木马设计与实现[J].微计算机信息,2006,22(06X):120-122. 被引量:8
  • 4Stevens W R.TCP/IPIllustrated Volume 1:The Protocols[M].北京:机械工业出版社,2000..
  • 5Larapson B W.A note on the confinement problem[J].Proc.of the Communication of the ACM,1973,16(10):613-615
  • 6Simmons G J.The prisoners' problem and the subliminal channel[C]//Chaum D,ed.Advances in Cryp to logy:Proceedings of CRYPTO'88.New York:Plenum Press,1984:51-67
  • 7Gtigor V.A guide to understanding covert channel analysis of trusted systems[M].NCSC-TC-030.National Computer Security Center.Version 1,Nov.1993
  • 8Wolf M.Covert channels in LAN protocols[C]//Lecture Notes in Computer Science.New York,1989:91-101
  • 9Handel T G,Sendford M T.Hiding data in the OSI network model[C]// Proceedings of Information Hiding,first international workshop.Cambridge,UK,Berlin,Springer-Verlag,1996:23-38
  • 10Rowland C H.Covert channels in the TCP / IP protocol suite[EB/OL].URL:http://www,psionic,com/papers/covert/coverr.tcp.txt.1996-11-14

共引文献13

同被引文献9

引证文献3

二级引证文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部