导读:本文包含了数据流替换论文开题报告文献综述及选题提纲参考文献,主要关键词:TCP协议,网络数据,替换框架,实现
数据流替换论文文献综述
董大伟[1](2012)在《TCP协议下的网络数据流的实时替换框架设计与实现》一文中研究指出随着计算机网络飞速发展,常见的攻击手段之一就是网络数据替换。网络数据实时替换相对于一般替换手段具有自己的特殊性,攻击者的替换行为使得通信双方无法正确接收数据包,或无法进行数据包的重组。本文在TCP协议的基础,提出了4种通信介入方法,构思了整体的替换框架,如何对攻击者的行为加以修正,并强调了替换策略应用的辩证关系,实现了轻量级的控制服务端,并从防御的角度提出了对实时替换的预防和识别方法。(本文来源于《煤炭技术》期刊2012年06期)
金瓯[2](2010)在《基于TCP协议的网络数据流实时替换框架及实现》一文中研究指出如今,计算机网络飞速发展,已经深入人们生活的各个方面,网络数据替换成了常见的攻击手段之一,而现有的网络数据替换手段却较少涉及数据流的实时替换。本文首先对网络数据实时替换作了定义,指出其相对于一般替换手段的特殊性,因为攻击者的替换行为扰乱了通信双方原有的TCP状态,使得通信双方出现无法正确接收数据包,或者接收了数据包以后无法通过包重组拼接还原出能够正常运行的替换后文件。鉴于此,攻击者必须要对因替换而生的负面影响降低甚至消除;另外,在实行替换的同时,还要考虑到隐蔽自身的替换行为。鉴于本文的大量讨论都建立在对TCP协议的理解之上,故而本文首先对TCP协议栈中涉及的部分进行了较为详细的原理介绍。之后本文提出了四种通信介入方法,使攻击者能够介入到正常的通信双方,得到并转发他们的数据包,这是攻击者进行实时替换的基础和前提。之后本文独立于介入方式,构思了整体的替换框架。首先提出了对于实时替换,攻击者在传输层所能应用的策略和这些策略的引入对原有通信的相应协议层面造成的影响,以及如何对攻击者的行为加以修正来消除这些影响。这一部分用了层层递进的方法,不断修正和完善了实时数据替换的实现手段。接下来,本文在传输层的替换方法之上提出了攻击者在应用层能够采取的替换策略,并强调突出了这两层替换策略应用复杂程度的辩证关系。之后,本文又提出了如何对正常通信双方隐蔽攻击者的替换行为,这一部分的重点在于如何保持替换前后exe文件的大小和图标不变,使得文件接收方不易察觉接收的文件已被替换。最后,本文主要针对如何支持多个TCP连接实时替换进行讨论,从而设计了核心数据结构——TCP表,以及当达到表内支持最大连接数时淘汰表内节点的策略和方法。本文在提出实时替换框架的同时,还给出了一个Linux平台上的具体实现,并实现了一个轻量级的控制服务端,以便于攻击者可以在远端和控制端通信,获得更大的灵活性。在文章最后,本文从防御的角度提出几点对于实时替换的预防和识别方法。(本文来源于《上海交通大学》期刊2010-01-01)
宋涛[3](2009)在《BitTorrent数据流监控与替换系统的设计与实现》一文中研究指出近年来P2P文件共享因其方便高效的特点己成为Internet中最为流行的应用之一,出现了一系列基于P2P技术的文件共享应用软件,而BitTorrent系统则是这一个领域的典型应用。BitTorrent技术是一种对等实体资源共享技术,随着其技术与应用的日趋完善和发展,它已逐渐成为互联网上必不可少的下载手段之一。因此BitTorrent网络存在的安全问题以及如何加强BitTorrent协议的安全性,成为当前BitTorrent技术中要面临的一个新的课题。本文首先对系统实现所依赖的一系列理论基础,包括网络攻击技术,数据流截获与协议分析技术等做了简要介绍,接着对BitTorrent协议和客户端进行了详细分析,同时系统地阐述了BitTorrent网络从架设到运行的机制和过程。随着研究的不断深入,逐渐引出了其在设计和运行中存在的一些薄弱环节和安全隐患。在通过对客户端文件下载和连接机制的研究和分析之后,提出了针对BitTorrent网络的攻击方式和攻击手段,实验证明了这些攻击会给网络和用户带来的后果和影响。进而在此基础上提出了一种可以监控和替换BitTorrent下载内容的方法,通过实验结果验证了其可行性,并在基于Linux的系统平台上设计并实现了该系统,达到了预期的目标和效果。同时这也印证了关于BitTorrent协议本身以及所有通过该协议下载的BitTorrent客户端存在的安全性问题,并且为监控或者限制客户端通过BitTorrent协议共享盗版甚至非法内容提供了可行的解决方案。最后,针对协议存在的这些安全性问题提出了一系列有利于改善BitTorrent网络和客户端下载安全问题的建议和策略。(本文来源于《上海交通大学》期刊2009-12-01)
数据流替换论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
如今,计算机网络飞速发展,已经深入人们生活的各个方面,网络数据替换成了常见的攻击手段之一,而现有的网络数据替换手段却较少涉及数据流的实时替换。本文首先对网络数据实时替换作了定义,指出其相对于一般替换手段的特殊性,因为攻击者的替换行为扰乱了通信双方原有的TCP状态,使得通信双方出现无法正确接收数据包,或者接收了数据包以后无法通过包重组拼接还原出能够正常运行的替换后文件。鉴于此,攻击者必须要对因替换而生的负面影响降低甚至消除;另外,在实行替换的同时,还要考虑到隐蔽自身的替换行为。鉴于本文的大量讨论都建立在对TCP协议的理解之上,故而本文首先对TCP协议栈中涉及的部分进行了较为详细的原理介绍。之后本文提出了四种通信介入方法,使攻击者能够介入到正常的通信双方,得到并转发他们的数据包,这是攻击者进行实时替换的基础和前提。之后本文独立于介入方式,构思了整体的替换框架。首先提出了对于实时替换,攻击者在传输层所能应用的策略和这些策略的引入对原有通信的相应协议层面造成的影响,以及如何对攻击者的行为加以修正来消除这些影响。这一部分用了层层递进的方法,不断修正和完善了实时数据替换的实现手段。接下来,本文在传输层的替换方法之上提出了攻击者在应用层能够采取的替换策略,并强调突出了这两层替换策略应用复杂程度的辩证关系。之后,本文又提出了如何对正常通信双方隐蔽攻击者的替换行为,这一部分的重点在于如何保持替换前后exe文件的大小和图标不变,使得文件接收方不易察觉接收的文件已被替换。最后,本文主要针对如何支持多个TCP连接实时替换进行讨论,从而设计了核心数据结构——TCP表,以及当达到表内支持最大连接数时淘汰表内节点的策略和方法。本文在提出实时替换框架的同时,还给出了一个Linux平台上的具体实现,并实现了一个轻量级的控制服务端,以便于攻击者可以在远端和控制端通信,获得更大的灵活性。在文章最后,本文从防御的角度提出几点对于实时替换的预防和识别方法。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
数据流替换论文参考文献
[1].董大伟.TCP协议下的网络数据流的实时替换框架设计与实现[J].煤炭技术.2012
[2].金瓯.基于TCP协议的网络数据流实时替换框架及实现[D].上海交通大学.2010
[3].宋涛.BitTorrent数据流监控与替换系统的设计与实现[D].上海交通大学.2009