基于Web应用目录树的隐蔽信道构造研究的任务书.docx
上传人:快乐****蜜蜂 上传时间:2024-09-15 格式:DOCX 页数:3 大小:11KB 金币:5 举报 版权申诉
预览加载中,请您耐心等待几秒...

基于Web应用目录树的隐蔽信道构造研究的任务书.docx

基于Web应用目录树的隐蔽信道构造研究的任务书.docx

预览

在线预览结束,喜欢就下载吧,查找使用更方便

5 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于Web应用目录树的隐蔽信道构造研究的任务书一、题目基于Web应用目录树的隐蔽信道构造研究二、研究背景及意义Web应用程序的目录树是Web应用程序的基础架构,它确定了Web应用程序的目录结构和文件系统。因此,对Web应用程序目录结构的分析是信息安全研究中的一个重要问题。如果黑客能够利用Web应用程序的目录结构来构建隐蔽信道,那么这将是一个巨大的安全漏洞。因此,研究基于Web应用目录树的隐蔽信道构造方法具有重要意义。三、研究内容本研究基于Web应用目录树,从以下几个方面展开:1.隐蔽信道的概念和分类2.Web应用程序的目录树结构分析3.基于Web应用目录树的隐蔽信道构造方法研究4.隐蔽主体的应用程序行为追踪5.检测和防御基于Web应用目录树的隐蔽信道的方案设计四、研究方法本研究采用理论研究和实证研究相结合的方法。1.首先对隐蔽信道的概念和分类进行理论研究,以此为基础进一步探讨基于Web应用目录树的隐蔽信道的构造方法。2.然后对目前主流的Web应用程序的目录树结构进行分析并提出目录树结构的特征和规律。3.在此基础上,探讨利用Web应用程序目录树构造隐蔽信道的方法,并设计相应实验考察构造方法的有效性和隐蔽性。4.探究基于Web应用目录树的隐蔽主体应用程序行为特征,实现对应用程序行为的追踪,以此更好地理解基于Web应用目录树的隐蔽信道的构造方法。5.最后,设计和实现基于Web应用目录树的隐蔽信道的检测与防御方案。五、研究进度第一阶段:文献调研和相关理论知识的学习、整理(1-2周)。第二阶段:Web应用程序的目录树结构分析(2-3周)。第三阶段:基于Web应用目录树的隐蔽信道构造方法的研究(3-4周)。第四阶段:实现基于Web应用目录树的隐蔽主体应用程序行为追踪(2-3周)。第五阶段:设计和实现基于Web应用目录树的隐蔽信道的检测与防御方案(2-3周)。第六阶段:撰写论文(2周)。总计预计完成时间为14-20周。六、研究成果研究成果主要包括:1.系统的隐蔽信道概念和分类的阐述,完整的理论体系。2.对Web应用程序目录树的结构和规律的全面认识。3.基于Web应用目录树的隐蔽信道构造方法的研究和实验证明。4.针对基于Web应用目录树的隐蔽信道的检测及防御的方案设计和实现。5.研究报告(论文)。七、参考文献[1]LiR,JiangX,HaoJ.AsystematicstudyofWebapplicationprogrammingerrors[C]//InternationalConferenceonDependableSystemsandNetworks(DSN’09).IEEE,2009:205-214.[2]EnginKirda,ChristopherKruegel,andGiovanniVigna,“Noxes:AClient-SideSolutionforDetectingMaliciousWebSites,”USENIXSecuritySymposium,2006.[3]H.Wang,K.Liu,P.S.Lee,andW.Lou.“DEFY:DetectingandFilteringPhishingSitesinReal-Time,”ProceedingsofACMConferenceonComputerandCommunicationsSecurity(CCS),2006.