首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
网络时间隐蔽信道研究   总被引:1,自引:0,他引:1  
文章首先介绍隐蔽信道的基本概念以及网络隐蔽信道的研究现状,然后着重总结几种典型的网络时间隐蔽信道,最后综述网络时间隐蔽信道领域中经典的防御技术和方法。文章试图为该研究方向勾勒出一个较为全面的概貌,为该领域的研究人员提供有益的参考。  相似文献   

2.
隐蔽信道研究   总被引:7,自引:4,他引:7  
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信  相似文献   

3.
隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统中.近年来,研究重点逐渐拓展到了3类新型隐蔽信道,分别为混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道.对近年来国内外隐蔽信道研究工作进行了系统的梳理、分析和总结.首先,阐述隐蔽信道的相关定义、发展历史、关键要素和分析工作.然后,根据隐蔽信道共享资源的类型以及信道特征,提出新的隐蔽信道分类体系.首次从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面,对近年来新型隐蔽信道攻击技术进行系统的分析和归纳,旨在为后续隐蔽信道分析和限制等研究工作提供有益的参考.进而,讨论了面向隐蔽信道类型的威胁限制技术,为设计面向一类隐蔽信道的限制策略提供研究思路.最后,总结了隐蔽信道中存在的问题和挑战.  相似文献   

4.
现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段中选择Authentication、Router Dead Interval和Neighbor三个字段分别使用随机值模式、值调制模型和序列模式进行构建三种隐蔽信道,利用微协议技术优化信道,并将三种隐蔽信道组合成一个传输速率更高的隐蔽信道模型。经过验证,该模型具有一定的可行性和隐蔽性,可为存储型网络隐蔽信道构建技术提供一定的理论支持和技术支撑。  相似文献   

5.
隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协议的时间间隔特征,设计一种基于Bayesian分类器的检测方法;实验结果证明该检测方法能够达到95%的准确率,具有很好的检测性能。  相似文献   

6.
陶松 《数字社区&智能家居》2014,(22):5198-5200,5203
隐蔽信道可以在不违反系统安全策略的情况下进行信息泄露,该文解释了网络隐蔽信道的概念,介绍了网络隐蔽信道的分类和一般工作原理。然后,针对计算机网络各层次分别介绍了常见的隐蔽通道,并对各种隐蔽通道的工作原理和实现方法做了详细的分析,在此基础上给出了一些检测和阻断网络隐蔽信道的方法和思路。  相似文献   

7.
隐蔽信道可以在不违反系统安全策略的情况下进行信息泄露,该文解释了网络隐蔽信道的概念,介绍了网络隐蔽信道的分类和一般工作原理。然后,针对计算机网络各层次分别介绍了常见的隐蔽通道,并对各种隐蔽通道的工作原理和实现方法做了详细的分析,在此基础上给出了一些检测和阻断网络隐蔽信道的方法和思路。  相似文献   

8.
网络隐蔽信道利用正常网络协议传递隐蔽信息,能够为木马、间谍软件等恶意通信规避安全检测提供载体。针对现有隐蔽信道数量众多、特征繁杂、检测不便等问题,在分析其通信模型及应用模式的基础上,提出了一种基于实现机制的分类方法,从协议和字段的根本特点出发研究了隐蔽信道的异常特征,分析了现有检测方法及其缺陷,给出了下一步的研究方向。  相似文献   

9.
张宇飞  沈瑶  杨威  肖?汉  黄刘生 《软件学报》2019,30(9):2733-2759
网络隐蔽信道是以合法网络通信信道作为载体建立的一种隐蔽通信技术.相比信息加密,网络隐蔽信道不仅隐藏了传输信息的内容,同时还隐藏了传输信息的行为,因而具有更强的隐蔽性.隐蔽信道技术的出现,使得网络通信中的信息安全和隐私保护受到了极大的威胁,尤其是间谍和其他不法分子可以利用隐蔽信道绕过系统的安全检查机制,窃取机密信息.因此,研究高效且准确率高的隐蔽信道检测技术势在必行.在分析和总结前人研究成果的基础上,提出了差分信息熵的概念,进而提出了基于差分熵的网络时序型隐蔽信道检测算法.首先给出了差分信息熵的定义和相关特性,然后给出了基于差分信息熵的隐蔽信道检测算法的实现原理,以及算法在具体实现过程中的参数设定,最后设计实验检测算法的性能和效果.实验结果表明,基于差分信息熵的检测算法可以有效检测IPCTC,TRCTC,JitterBug时序型隐蔽信道.  相似文献   

10.
为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易 格式、不增加交易内容特殊性,克服现有网络环境下的隐蔽信道特性缺陷等弊端,保证数据不被检测,同时保护数据隐蔽传输的发送方和接收方.基于区块链的数...  相似文献   

11.
基于IP报头选项的网络隐蔽通道技术   总被引:1,自引:0,他引:1       下载免费PDF全文
为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。  相似文献   

12.
一种基于Web的可靠网络隐蔽时间信道的研究   总被引:4,自引:0,他引:4  
针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐蔽时间信道进行建模,并推导出了该信道的容量.为了获取该信道的性能指标,在Internet网络中实现了这种可靠隐蔽时间信道,进行了隐蔽信息的数据传输实验.实验结果表明,这种可靠隐蔽时间信道的传输率约为传统隐蔽时间信道的传输率的11倍,在相同的干扰下,可靠隐蔽时间信道的稳定性远好于传统的隐蔽时间信道.  相似文献   

13.
本文在分析以往信息流理论的基础上,采用了一种和操作系统源代码编写相同的思路,完全按照系统设计时的结构化思路分析隐蔽通道。和以往的信息流分析理论相比,该方法能充分利用软件自身的结构化特征,使得信息流分析可以借鉴源代码开发的思路,大大的降低了隐蔽通道分析的难度,增加了源代码分析的可行性。  相似文献   

14.
时间式隐信道利用数据包的包间时延来传递秘密信息,受网络时间特性复杂性的影响,网络隐信道的检测率低且虚警率较高.提出一种利用Xgboost模型的Skype时间式隐信道检测方法.在传统提取Skype时间序列的Markov转移特性、信息熵、包间时延的均值与方差、DCT系数、ε-相似度等特征的基础上,增加峰态、偏态和标准偏差的...  相似文献   

15.
网络隐蔽通道技术是一种被广泛应用的网络攻击技术.掌握隐蔽通道的构建机制,对制定相应网络防御策略具有指导意义.利用互联网不可或缺的NTP时间同步协议,提出了基于NTP协议的隐蔽通道构建机制.通过分析NTP协议查询/应答机制的特点,并研究可被用作载荷的NTP协议数据单元,设计了下行通道和上行通道分离的NTP隐蔽通道,它将隐藏信息伪装成普通NTP报文,进行隐秘消息的传递.NTP报文的普及性和不可替代性,使得基于NTP的隐蔽通道具有穿透能力强、隐蔽性好的优点.试验表明,提出的NTP隐蔽通道可以携带较多的秘密信息,穿透网络监测设备.下一步的工作将围绕NTP隐蔽通道的认证、加密等安全机制进行研究.  相似文献   

16.
基于TCP协议的隐蔽通道研究   总被引:1,自引:0,他引:1  
吕涛  曹天杰 《计算机安全》2010,(5):51-52,55
隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道。  相似文献   

17.
采用多级安全策略的信息系统中,事务的并发冲突会导致数据冲突隐蔽信道.现有的隐蔽信道检测方法存在以下问题:1)分析角度单一,入侵者可以通过分散记录的方式逃避检测;2)使用单一的检测指标,存在一定的误判和漏判.提出了一种基于冲突间隔时间的隐蔽信道检测方法CTIBDA.该方法解决了以上问题:1)从主体和客体2种角度对冲突记录进行划分,以防止入侵者通过分散冲突记录的方式逃避检测;2)使用冲突间隔时间分布和冲突间隔时间序列2种规律性特征指标作为检测依据.实验结果证实,该方法能够降低检测结果的误报率和漏报率,提高准确率.同时该方法结构简单适合在线实施,对于其他的并发冲突隐蔽信道场景具有普遍的适用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号