安全套接层中间人攻击与防护研究
发布时间:2022-02-16 14:11
随着Internet网络的快速发展,产生了越来越多的针对个人的网络服务,这就需要越来越多的敏感数据要在公共Internet网络上进行传输。因为这些敏感信息关系到网络用户的个人财产安全和隐私安全所以为了确保这些网络中传输的敏感数据的安全,研究者们提出了SSL/TLS协议。SSL/TLS本身被证明是安全的,但是它与HTTP一起使用时需要和网络用户进行交互,需要多个协议相互配合,并且在协议实际的部署中存在实现上的漏洞和基于性能的安全妥协。这就给一些基于SSL/TLS上的攻击有了可趁之机,其中威胁较大的是SSL/TLS上的中间人攻击,这种攻击突破SSL/TLS的安全防护使网络中的传输的敏感信息不再安全,因此对Internet网络使用者来说是一个巨大的灾难,所以迫切的需要研究人员对SSL/TLS上中间人攻击的防护技术进行研究。SSL/TLS上的中间人攻击主要有两种类型,它们分别是SSL/TLS上密文中间人攻击、SSL/TLS上明文中间人攻击,密文中间人攻击主要以SSL Sniffing攻击为代表,明文中间人攻击主要以SSLStrip攻击为代表。SSL Sniffing攻击利用的是SSL/TLS部...
【文章来源】:哈尔滨工程大学黑龙江省211工程院校
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 课题背景及意义
1.2 国内外研究现状
1.3 论文组织结构
第2章 相关理论知识概述
2.1 引言
2.2 密码学
2.2.1 对称密钥密码学
2.2.2 公钥密码学
2.3 公钥密码体制
2.3.1 公钥基础设施的组件和功能
2.3.2 公钥证书
2.4 网络协议
2.5 SSL/TLS 协议
2.5.1 记录协议
2.5.2 握手协议
2.5.3 修改密文协议
2.5.4 警报协议
2.6 本章小结
第3章 SSL/TLS 中间人攻击
3.1 引言
3.2 中间人攻击
3.2.1 攻击模型
3.2.2 攻击手段
3.3 SSL SNIFFING 攻击
3.4 SSLSTRIP 攻击
3.5 本章小结
第4章 SSL/TLS 密文中间人攻击防护研究
4.1 引言
4.2 基于时序分析的防护研究
4.2.1 理论框架
4.2.2 时序分析
4.2.3 证书检验
4.2.4 安全性表决
4.2.5 阈值调整
4.3 实验及结果分析
4.3.1 时序分析实验
4.3.2 效果评价实验
4.4 本章小结
第5章 SSL/TLS 明文中间人攻击防护研究
5.1 引言
5.2 基于历史信息的防护方法
5.2.1 简介
5.2.2 HPP 框架
5.2.3 检测规则集
5.3 基于 COOKIE 协议的防护研究
5.3.1 简介
5.3.2 相关理论
5.3.3 Cookie-Proxy 框架
5.4 方法一实验及结果分析
5.4.1 安全性分析
5.4.2 错误率分析
5.4.3 性能评价
5.5 方法二实验及结果分析
5.5.1 性能分析
5.5.2 安全性分析
5.5.3 综合评价
5.6 本章小结
结论
参考文献
攻读硕士学位期间发表的论文和取得的科研成果
致谢
【参考文献】:
期刊论文
[1]一种适于受限资源环境的远程用户认证方案的分析与改进[J]. 汪定,马春光,翁臣,贾春福. 电子与信息学报. 2012(10)
[2]强健安全网络中的中间人攻击研究[J]. 汪定,马春光,翁臣,贾春福. 计算机应用. 2012(01)
[3]不平衡分类问题研究综述[J]. 叶志飞,文益民,吕宝粮. 智能系统学报. 2009(02)
[4]SSL中间人攻击原理与防范[J]. 贾静,薛质. 信息安全与通信保密. 2007(04)
[5]DNS欺骗攻击的检测和防范[J]. 闫伯儒,方滨兴,李斌,王垚. 计算机工程. 2006(21)
[6]交换式以太网中的ARP与DNS欺骗技术分析[J]. 郭润,王振兴,敦亚南. 微计算机信息. 2005(20)
[7]ARP欺骗攻击及其防范[J]. 邓清华,陈松乔. 微机发展. 2004(08)
[8]ARP协议欺骗原理分析与抵御方法[J]. 任侠,吕述望. 计算机工程. 2003(09)
硕士论文
[1]SSL协议中间人攻击实现与防范[D]. 刘刃.北京邮电大学 2008
[2]若干互联网安全协议的攻防技术研究[D]. 罗德祥.上海交通大学 2007
本文编号:3628108
【文章来源】:哈尔滨工程大学黑龙江省211工程院校
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 课题背景及意义
1.2 国内外研究现状
1.3 论文组织结构
第2章 相关理论知识概述
2.1 引言
2.2 密码学
2.2.1 对称密钥密码学
2.2.2 公钥密码学
2.3 公钥密码体制
2.3.1 公钥基础设施的组件和功能
2.3.2 公钥证书
2.4 网络协议
2.5 SSL/TLS 协议
2.5.1 记录协议
2.5.2 握手协议
2.5.3 修改密文协议
2.5.4 警报协议
2.6 本章小结
第3章 SSL/TLS 中间人攻击
3.1 引言
3.2 中间人攻击
3.2.1 攻击模型
3.2.2 攻击手段
3.3 SSL SNIFFING 攻击
3.4 SSLSTRIP 攻击
3.5 本章小结
第4章 SSL/TLS 密文中间人攻击防护研究
4.1 引言
4.2 基于时序分析的防护研究
4.2.1 理论框架
4.2.2 时序分析
4.2.3 证书检验
4.2.4 安全性表决
4.2.5 阈值调整
4.3 实验及结果分析
4.3.1 时序分析实验
4.3.2 效果评价实验
4.4 本章小结
第5章 SSL/TLS 明文中间人攻击防护研究
5.1 引言
5.2 基于历史信息的防护方法
5.2.1 简介
5.2.2 HPP 框架
5.2.3 检测规则集
5.3 基于 COOKIE 协议的防护研究
5.3.1 简介
5.3.2 相关理论
5.3.3 Cookie-Proxy 框架
5.4 方法一实验及结果分析
5.4.1 安全性分析
5.4.2 错误率分析
5.4.3 性能评价
5.5 方法二实验及结果分析
5.5.1 性能分析
5.5.2 安全性分析
5.5.3 综合评价
5.6 本章小结
结论
参考文献
攻读硕士学位期间发表的论文和取得的科研成果
致谢
【参考文献】:
期刊论文
[1]一种适于受限资源环境的远程用户认证方案的分析与改进[J]. 汪定,马春光,翁臣,贾春福. 电子与信息学报. 2012(10)
[2]强健安全网络中的中间人攻击研究[J]. 汪定,马春光,翁臣,贾春福. 计算机应用. 2012(01)
[3]不平衡分类问题研究综述[J]. 叶志飞,文益民,吕宝粮. 智能系统学报. 2009(02)
[4]SSL中间人攻击原理与防范[J]. 贾静,薛质. 信息安全与通信保密. 2007(04)
[5]DNS欺骗攻击的检测和防范[J]. 闫伯儒,方滨兴,李斌,王垚. 计算机工程. 2006(21)
[6]交换式以太网中的ARP与DNS欺骗技术分析[J]. 郭润,王振兴,敦亚南. 微计算机信息. 2005(20)
[7]ARP欺骗攻击及其防范[J]. 邓清华,陈松乔. 微机发展. 2004(08)
[8]ARP协议欺骗原理分析与抵御方法[J]. 任侠,吕述望. 计算机工程. 2003(09)
硕士论文
[1]SSL协议中间人攻击实现与防范[D]. 刘刃.北京邮电大学 2008
[2]若干互联网安全协议的攻防技术研究[D]. 罗德祥.上海交通大学 2007
本文编号:3628108
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3628108.html