首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络隐蔽通道检测系统模型设计   总被引:1,自引:1,他引:0  
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议下网络隐蔽通道的建立方法和检测特点,针对目前检测工具主要面向特定隐蔽通道的特点,结合协议分析和流量分析方法提出了一种网络隐蔽通道检测系统的设计模型,为隐蔽通道的综合性检测提供了一种新的思路。  相似文献   

2.
介绍网络隐蔽通道及其识别技术.在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用.文中就网络隐蔽通道检测技术提出的三种手段相结合的思路具有较高的实用性和一定的创新性,已在实际应用中取得了较好的效果.  相似文献   

3.
可生存性MLS/DBMS中基于隐蔽通道的 恶意事务检测   总被引:1,自引:1,他引:0       下载免费PDF全文
郑吉平  秦小麟  管致锦  孙瑾 《电子学报》2009,37(6):1264-1269
 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响.  相似文献   

4.
随着科学技术的不断发展,网络技术也发生了日新月异的变化。文章通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范措施。  相似文献   

5.
隐蔽通道的信息传递模型   总被引:2,自引:0,他引:2       下载免费PDF全文
隐蔽通道的存在给信息系统的保密性造成了严重威胁,其信息传递机理研究是实施隐蔽通道检测与控制的前提和基础.本文首先将安全系统解释成带有信号调制能力的通信信道,将信息传递过程类比成常规通信过程,研究了相应的通信要素(编码器、调制器、载波介质及解码器等)及其所对应的实体;基于这些通信要素和对应实体,提出了隐蔽通道的信息传递模型;在该模型和系统形式化描述的基础上,研究机密信息泄露的过程,并讨论了隐蔽通道的信道带宽计算方法.  相似文献   

6.
为提出一种有效检测各类型DNS隐蔽通道的方法,研究了DNS隐蔽通信流量特性,提取可区分合法查询与隐蔽通信的12个数据分组特征,利用机器学习的分类器对其会话统计特性进行判别。实验表明,决策树模型可检测训练中全部22种DNS隐蔽通道,并可识别未经训练的新型隐蔽通道。系统在校园网流量实际部署中成功检出多个DNS隧道的存在。  相似文献   

7.
通过Internet,在使用AJAX方式下载文件的代码中调整存储路径,会导致在文件下载进程中,存在隐蔽存储通道的问题,隐蔽通道的存在会给信息安全带来隐患。为提高下载信息的安全性和可靠性,通过分析隐蔽通道处理技术,对隐蔽通道的存在进行改进,并设计了一种安全模型,对下载的数据信息进行隐蔽存储通道的消除和过滤,通过MD5值验证下载信息的完整,为网络下载中确保信息数据的安全性和可信性提供保障。  相似文献   

8.
安全操作系统是信息系统安全的基础,隐蔽通道是解决操作系统安全的瓶颈。论文首先介绍了一种对隐蔽存储通道进行细分的方法,即把隐蔽存储通道分为直接隐蔽存储通道和间接隐蔽存储通道。接着在对隐蔽通道进一步分析的基础上,给出了隐蔽通道产生的充要条件。  相似文献   

9.
一个安全操作系统SLinux隐蔽通道标识与处理   总被引:6,自引:0,他引:6       下载免费PDF全文
刘文清  韩乃平  陈喆 《电子学报》2007,35(1):153-156
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案.  相似文献   

10.
李凤华  谈苗苗  樊凯  耿魁  赵甫 《通信学报》2014,35(11):11-106
随着网络技术的发展,广泛互联互通的异构网络间的信息交互越来越频繁。为有效保障信息跨网安全实时交换,提出了一种抗隐蔽通道的网络隔离通信方案(NICS, network isolation communication scheme)。建立了NICS理论模型,基于信息论理论证明了该方案的正确性,并给出了具体的实施方案。安全特性分析表明,NICS可有效解决不同网络的通信协议均存在潜在的数据分组大小隐蔽通道与状态信息隐蔽通道的问题;在交互相同信息量的前提下,可实现与物理隔离等价的抗隐蔽通道的安全效果。  相似文献   

11.
隐蔽通信是指在无线通信过程中,利用隐蔽技术使监测人无法检测到无线传输的存在,使得信息在传递过程中受攻击的风险大大降低。论文主要研究物理层隐蔽通信的检测方法和性能分析,首先,在现有隐蔽通信研究的基础上归纳出物理层隐蔽通信的理论框架;其次,阐述了看守者的检测度量方法及其检测性能分析;第三,以文献比较的方式对隐蔽通信的性能和仿真结果的评价进行了分析,最后,总结了一些撰写本文时未解决的技术挑战,并讨论了隐蔽通信的未来趋势。  相似文献   

12.
一种基于通信信道容量的多级安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
刘雄  卓雪君  汤永利  戴一奇 《电子学报》2010,38(10):2460-2464
 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性.  相似文献   

13.
目前,在基于.NET开发环境下,Web Service技术日渐得到广泛应用.随之而来的信息安全成为在信息通信中首要考虑的问题.在已有的Web Service技术应用基础上,对隐蔽通道的相关问题进行分析研究,针对Web Service技术的信息安全问题提出改进方案.以此提高应用Web Service技术的安全性和信息可靠性.  相似文献   

14.
郭云川  周渊  丁丽  郭莉 《通信学报》2009,30(2):59-64
讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI(bi-simulation strong probabilistic non-interference)、PBNDC (probabilistic non-deducibility on composition)和SPBNDC (strong probabilistic BNDC)性质的系统概率隐蔽通道进行了仿真,仿真结果表明,概率隐蔽通道的带宽与硬/软件配置、概率调度因子和调度次数有密切关系,当硬/软件配置和概率调度因子固定时,概率隐蔽通道的带宽近似地反比于调度次数;传输错误率与概率调度因子和调度次数关系密切,调度次数越大,传输错误率越小.  相似文献   

15.
王涛  袁健 《信息技术》2014,(5):106-109,113
由于隐蔽信道可以绕过传统的安全策略实现非正常的通信机制,所以隐蔽信道的存在给安全信息系统带来了极大的安全隐患。网络中存在的隐蔽信道种类繁多,如何高效、快速、准确地检测出信道中可能存在的多种隐蔽信道成为亟需解决的问题。针对此问题提出了一种新型的网络隐蔽信道检测模型,该检测模型可根据安全等级的要求,对网络信道做出不同程度的安全检测,同时,根据隐蔽信道出现的频率、危害程度等属性实时改变隐蔽信道的检测顺序,从而提高网络隐蔽信道的检测效率。  相似文献   

16.
隐蔽通信一种用于躲避安全监测和违反现有安全策略方式的信息传输.隐蔽通信通常利用TCP/UDP/IP协议规范中可选和可扩展的元素来实现隐蔽数据的插入和传输.本文研究了隐蔽通信的常见方式,总结归纳了当前隐蔽通信的检测方法和当前存在的不足.  相似文献   

17.
《信息技术》2016,(8):101-105
当前,隐蔽传输的使用已经得到了广泛的研究,但针对隐蔽传输检测技术的研究还存在很多不足。为了能在数量较多的服务器和主机传输的网络数据中,采取有效的检测方式,定位进异常的IP地址。文中使用了一种基于方差统计、伯努利和、游程频数三种加密信息流的分析与发现算法,以TCP/IP协议首部格式信息作为补充的,进行网络数据传输检测和信息统计分析的方法。用C/S模式和B/S模式分别设计相关功能模块,并在多种网络环境下对不同数据类型进行了测试分析。  相似文献   

18.
基于神经网络的隐写图像盲检测系统设计   总被引:1,自引:1,他引:0  
将秘密信息隐藏在图像中通过网络传输是当前一种十分流行的隐蔽通信手段。针对隐写图像的检测国际上已经公布了许多检测算法。本文在分析这些算法局限性的基础上利用BP神经网络方法来设计图像盲检测系统。其目的是在没有原图像载体的条件下提高发现网络中的隐写图像的准确率。最后本文简要给出了基于神经网络的隐写图像设计要点、实现框图和优缺点。  相似文献   

19.
黄英  万泽含  雷菁  赖恪 《通信学报》2022,(4):123-132
针对现有的嵌入式方案要求隐蔽系统的发射功率必须远小于宿主系统,隐蔽传输的可靠性较差的问题,提出了基于QCSK的持续噪声式隐蔽通信方案.发送端将包含隐蔽信息的QCSK信号与人工噪声交替发送,通过保持噪声的持续性有效对抗非法能量检测,同时在时域、频域均具有强隐蔽性.该方案不再要求隐蔽系统发射功率极低,在保证宿主性能的前提下...  相似文献   

20.
为应对无线通信中的未知非法检测威胁,该文提出一种随机跳径隐蔽通信方案,实现了信号能量在多径上随机动态打散。首先,基于我方多径信道信息设计了隐蔽传输策略,并构建了敌方检测模型。接着,通过引入相关性纠偏因子,分别推导了所提方案、选最强径方案和经典最大比发送方案的敌方平均接收信噪比(SNR)闭式表达式,并基于曲线拟合的方法计算了我方最小平均隐蔽概率,完成了隐蔽性能定性和定量评估。然后,推导了我方平均接收信噪比闭式解,分析了系统速率性能。仿真实验表明,所提方案不仅在未知敌方任何信息的一般情形下具有隐蔽性能优势,而且在敌方抵近我方的极端情形下可以最大程度地解决隐蔽通信失效问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号