基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术.网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽信道对现有的系统防护设施性能进行测试,因此研究隐蔽信道对网络防护有着重要意义.文章通过研究网络协议、网络防护技术、网络隐蔽传输的实现原理和工作机制,网络协议本身存在的一些技术缺陷,通信系统的构成要素,提出了一种基于TCP协议的网络隐蔽传输方法,进而构建了一种网络隐蔽传输信道,该信道能够绕过防火墙和入侵检测系统进行隐蔽信息的传输.文章设计并实现了该方法,对该方法进行测试和验证,实验证明该信道的隐蔽性较高、传输速度较快,可实现信息的隐蔽传输,从而证明方案的可行性.该方法为防护木马等恶意攻击提供了理论依据和技术支持,在网络安全防护上有一定的意义.
推荐文章
一种新型有效无线TCP协议设计
无线网络
错误控制机制
EM-TCP协议
一种嵌入式TCP/IP协议的设计与实现
TCP/IP协议族
嵌入式
裁剪
ARM
数据中心网络中基于传输速率分配的TCP协议
数据中心网络
服务质量保障
传输速率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于TCP协议的网络隐蔽传输方案设计
来源期刊 信息网络安全 学科 工学
关键词 网络安全 TCP协议 隐蔽传输
年,卷(期) 2016,(1) 所属期刊栏目 技术研究
研究方向 页码范围 34-39
页数 6页 分类号 TP309
字数 5717字 语种 中文
DOI 10.3969/j.issn.1671-1122.2016.01.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 娄嘉鹏 23 130 6.0 10.0
2 张萌 3 17 2.0 3.0
3 付鹏 西安电子科技大学计算机学院 4 18 2.0 4.0
4 张开 西安电子科技大学计算机学院 1 11 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (51)
共引文献  (53)
参考文献  (15)
节点文献
引证文献  (11)
同被引文献  (19)
二级引证文献  (21)
1973(3)
  • 参考文献(1)
  • 二级参考文献(2)
1987(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(6)
  • 参考文献(2)
  • 二级参考文献(4)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(7)
  • 参考文献(1)
  • 二级参考文献(6)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(6)
  • 参考文献(4)
  • 二级参考文献(2)
2015(3)
  • 参考文献(2)
  • 二级参考文献(1)
2016(4)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(4)
  • 二级引证文献(0)
2016(4)
  • 引证文献(4)
  • 二级引证文献(0)
2017(8)
  • 引证文献(2)
  • 二级引证文献(6)
2018(9)
  • 引证文献(3)
  • 二级引证文献(6)
2019(8)
  • 引证文献(2)
  • 二级引证文献(6)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
网络安全
TCP协议
隐蔽传输
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
论文1v1指导