共查询到20条相似文献,搜索用时 31 毫秒
1.
网络隐蔽通道检测系统模型设计 总被引:1,自引:1,他引:0
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议下网络隐蔽通道的建立方法和检测特点,针对目前检测工具主要面向特定隐蔽通道的特点,结合协议分析和流量分析方法提出了一种网络隐蔽通道检测系统的设计模型,为隐蔽通道的综合性检测提供了一种新的思路。 相似文献
2.
介绍网络隐蔽通道及其识别技术.在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用.文中就网络隐蔽通道检测技术提出的三种手段相结合的思路具有较高的实用性和一定的创新性,已在实际应用中取得了较好的效果. 相似文献
3.
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响. 相似文献
4.
5.
6.
7.
通过Internet,在使用AJAX方式下载文件的代码中调整存储路径,会导致在文件下载进程中,存在隐蔽存储通道的问题,隐蔽通道的存在会给信息安全带来隐患。为提高下载信息的安全性和可靠性,通过分析隐蔽通道处理技术,对隐蔽通道的存在进行改进,并设计了一种安全模型,对下载的数据信息进行隐蔽存储通道的消除和过滤,通过MD5值验证下载信息的完整,为网络下载中确保信息数据的安全性和可信性提供保障。 相似文献
8.
安全操作系统是信息系统安全的基础,隐蔽通道是解决操作系统安全的瓶颈。论文首先介绍了一种对隐蔽存储通道进行细分的方法,即把隐蔽存储通道分为直接隐蔽存储通道和间接隐蔽存储通道。接着在对隐蔽通道进一步分析的基础上,给出了隐蔽通道产生的充要条件。 相似文献
9.
10.
随着网络技术的发展,广泛互联互通的异构网络间的信息交互越来越频繁。为有效保障信息跨网安全实时交换,提出了一种抗隐蔽通道的网络隔离通信方案(NICS, network isolation communication scheme)。建立了NICS理论模型,基于信息论理论证明了该方案的正确性,并给出了具体的实施方案。安全特性分析表明,NICS可有效解决不同网络的通信协议均存在潜在的数据分组大小隐蔽通道与状态信息隐蔽通道的问题;在交互相同信息量的前提下,可实现与物理隔离等价的抗隐蔽通道的安全效果。 相似文献
11.
12.
13.
目前,在基于.NET开发环境下,Web Service技术日渐得到广泛应用.随之而来的信息安全成为在信息通信中首要考虑的问题.在已有的Web Service技术应用基础上,对隐蔽通道的相关问题进行分析研究,针对Web Service技术的信息安全问题提出改进方案.以此提高应用Web Service技术的安全性和信息可靠性. 相似文献
14.
讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI(bi-simulation strong probabilistic non-interference)、PBNDC (probabilistic non-deducibility on composition)和SPBNDC (strong probabilistic BNDC)性质的系统概率隐蔽通道进行了仿真,仿真结果表明,概率隐蔽通道的带宽与硬/软件配置、概率调度因子和调度次数有密切关系,当硬/软件配置和概率调度因子固定时,概率隐蔽通道的带宽近似地反比于调度次数;传输错误率与概率调度因子和调度次数关系密切,调度次数越大,传输错误率越小. 相似文献
15.
由于隐蔽信道可以绕过传统的安全策略实现非正常的通信机制,所以隐蔽信道的存在给安全信息系统带来了极大的安全隐患。网络中存在的隐蔽信道种类繁多,如何高效、快速、准确地检测出信道中可能存在的多种隐蔽信道成为亟需解决的问题。针对此问题提出了一种新型的网络隐蔽信道检测模型,该检测模型可根据安全等级的要求,对网络信道做出不同程度的安全检测,同时,根据隐蔽信道出现的频率、危害程度等属性实时改变隐蔽信道的检测顺序,从而提高网络隐蔽信道的检测效率。 相似文献
16.
隐蔽通信一种用于躲避安全监测和违反现有安全策略方式的信息传输.隐蔽通信通常利用TCP/UDP/IP协议规范中可选和可扩展的元素来实现隐蔽数据的插入和传输.本文研究了隐蔽通信的常见方式,总结归纳了当前隐蔽通信的检测方法和当前存在的不足. 相似文献
17.
18.
基于神经网络的隐写图像盲检测系统设计 总被引:1,自引:1,他引:0
将秘密信息隐藏在图像中通过网络传输是当前一种十分流行的隐蔽通信手段。针对隐写图像的检测国际上已经公布了许多检测算法。本文在分析这些算法局限性的基础上利用BP神经网络方法来设计图像盲检测系统。其目的是在没有原图像载体的条件下提高发现网络中的隐写图像的准确率。最后本文简要给出了基于神经网络的隐写图像设计要点、实现框图和优缺点。 相似文献
19.
20.
为应对无线通信中的未知非法检测威胁,该文提出一种随机跳径隐蔽通信方案,实现了信号能量在多径上随机动态打散。首先,基于我方多径信道信息设计了隐蔽传输策略,并构建了敌方检测模型。接着,通过引入相关性纠偏因子,分别推导了所提方案、选最强径方案和经典最大比发送方案的敌方平均接收信噪比(SNR)闭式表达式,并基于曲线拟合的方法计算了我方最小平均隐蔽概率,完成了隐蔽性能定性和定量评估。然后,推导了我方平均接收信噪比闭式解,分析了系统速率性能。仿真实验表明,所提方案不仅在未知敌方任何信息的一般情形下具有隐蔽性能优势,而且在敌方抵近我方的极端情形下可以最大程度地解决隐蔽通信失效问题。 相似文献