基于TCP协议的网络数据流实时替换框架及实现

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:ahhfwwzy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
如今,计算机网络飞速发展,已经深入人们生活的各个方面,网络数据替换成了常见的攻击手段之一,而现有的网络数据替换手段却较少涉及数据流的实时替换。本文首先对网络数据实时替换作了定义,指出其相对于一般替换手段的特殊性,因为攻击者的替换行为扰乱了通信双方原有的TCP状态,使得通信双方出现无法正确接收数据包,或者接收了数据包以后无法通过包重组拼接还原出能够正常运行的替换后文件。鉴于此,攻击者必须要对因替换而生的负面影响降低甚至消除;另外,在实行替换的同时,还要考虑到隐蔽自身的替换行为。鉴于本文的大量讨论都建立在对TCP协议的理解之上,故而本文首先对TCP协议栈中涉及的部分进行了较为详细的原理介绍。之后本文提出了四种通信介入方法,使攻击者能够介入到正常的通信双方,得到并转发他们的数据包,这是攻击者进行实时替换的基础和前提。之后本文独立于介入方式,构思了整体的替换框架。首先提出了对于实时替换,攻击者在传输层所能应用的策略和这些策略的引入对原有通信的相应协议层面造成的影响,以及如何对攻击者的行为加以修正来消除这些影响。这一部分用了层层递进的方法,不断修正和完善了实时数据替换的实现手段。接下来,本文在传输层的替换方法之上提出了攻击者在应用层能够采取的替换策略,并强调突出了这两层替换策略应用复杂程度的辩证关系。之后,本文又提出了如何对正常通信双方隐蔽攻击者的替换行为,这一部分的重点在于如何保持替换前后exe文件的大小和图标不变,使得文件接收方不易察觉接收的文件已被替换。最后,本文主要针对如何支持多个TCP连接实时替换进行讨论,从而设计了核心数据结构——TCP表,以及当达到表内支持最大连接数时淘汰表内节点的策略和方法。本文在提出实时替换框架的同时,还给出了一个Linux平台上的具体实现,并实现了一个轻量级的控制服务端,以便于攻击者可以在远端和控制端通信,获得更大的灵活性。在文章最后,本文从防御的角度提出几点对于实时替换的预防和识别方法。
其他文献
随着微型机电系统技术、无线通信和数字电子技术的发展,由低成本、低功耗、多功能的无线传感节点组成的无线传感网络得到迅速发展。由于传感器节点往往处在无人职守的物理环
近年来,随着物联网和社交网络的蓬勃发展,网络扁平化的趋势日益增强,端到端的通信需求也越来越频繁,由此催生了D2D通信技术的快速发展。移动互联网也在最近几年发展迅速,从3G
脉冲激光测距技术因其测距精度高、操作简便,在军事、大地测量测绘等领域得到广泛应用。然而,激光测距回波受环境影响很大,尤其是以引信为目的的测距中,回波常受到阳光直射或
学位
随着Internet的飞速发展,计算机网络安全成为了一个全球性的热点课题。计算机网络是全世界的重要信息基础设施,每年因为计算机网络的安全性遭到破坏而造成的损失都十分巨大。
随着计算机技术的发展,字符识别技术已经逐渐走向成熟,尤其对于印刷体字符的识别,已经达到了较高的识别效果。人民币纸币序列号识别是一个小样本、非线性和高维模式识别问题,它作
变压器是电网中能量转换、传输的核心,其运行状态直接关系到电网运行的安全和稳定。本论文根据RCM理论,采用故障模式和影响分析方法,对变压器的主要的故障模式、故障影响、故障原因以及故障检测手段进行了系统的分析。分析了用故障树方法构建电力变压器故障树模型过程,对变压器故障树模型进行了定性和定量分析。确定了变压器状态评估中的状态量,给出了通过层次分析法计算各故障模式与状态量的权重的方法,弥补了专家打分时主