首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
网络传输中采用隐蔽通道实现秘密通信   总被引:2,自引:0,他引:2  
秘密通信是指要隐藏通信的实际存在.在网络传输中利用隐蔽通道实现秘密通信,涉及到网络安全和采用数据隐藏技术实现网络隐私.主要讨论隐蔽通道的研究框架、分类、评估,以及秘密通信协议的设计问题.隐蔽通道可以分为结构模式、行为模式和内容模式,比较各种不同通道例证,阐明结构模式和行为模式通道更容易被消除,而内容模式则更为可靠并且具有较高的带宽.多种通道模式混用将更适合于秘密通信协议的开发.  相似文献   

2.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,详细分析了TCP协议的包头,提出了使用TCP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。  相似文献   

3.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,提出了使用ICMP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。  相似文献   

4.
基于BHO的网络隐蔽通道研究   总被引:2,自引:0,他引:2  
王娟  郭永冲  王强 《计算机工程》2009,35(5):159-161
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的“合法性”和“寄生性”不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿透提供有利条件。该文给出详细方案设计和代码框架,通过测试验证该隐蔽通道的有效性。针对其可能带来的危害,提出防御建议。  相似文献   

5.
本文介绍了隐蔽通道,分析了隐蔽通道NUSHU的实现,并从基于主机和网络两个方面详细分析了针对NUSHU的检测方法的实现。  相似文献   

6.
TCP协议中隐蔽通道的研究   总被引:3,自引:0,他引:3  
信息安全是目前最活跃的一个研究方向,在开放的网络环境中如何保证信息的安全成为人们关注的焦点。而信息安全的一个重要分支:隐写术的研究正越来越受到重视。论文给出了隐写术的主要框架、详细分析了TCP协议的包头:然后给出在TCP协议中实现隐蔽通道的方法,最后,分析了此项研究的广阔前景。  相似文献   

7.
基于IP报头选项的网络隐蔽通道技术   总被引:1,自引:0,他引:1       下载免费PDF全文
为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。  相似文献   

8.
基于HTTP协议的网络隐蔽通道研究   总被引:3,自引:2,他引:3  
强亮  李斌  胡铭曾 《计算机工程》2005,31(15):224-225
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。  相似文献   

9.
针对DNS隐蔽信道(DCC)流量变形策略对现有检测方法的绕过性问题,提出了一种基于流量切片的DCC检测方法。该方法首先将实验环境出口流量基于滑动窗口分批,再基于主机端聚合形成流量切片,每个切片包含一个较短时间跨度中归属同一主机的DNS报文与Web报文,再对切片内DNS报文的数据量、请求行为、响应行为以及与Web报文的关联行为实施面向DCC检测的特征工程,并在此基础上建立DCC检测模型。对比实验表明,所构建的DCC检测模型在常规DCC流量切片集上检测准确性达到99.83%,误报率仅0.08%,在6类不同流量变形策略的变形DCC流量切片集上有平均95%以上的检出能力,远优于其他检测方案,证明了所提出的方法应对DCC流量变形的有效性。同时,该方法能在主机单个流量切片上对DCC通信作出有效检测,是一种具有良好实时性的检测方法。  相似文献   

10.
基于信息熵SVM的ICMP隐蔽通道检测研究   总被引:1,自引:0,他引:1  
许多网络设备考虑ICMP流量是良性,对其负载部分不进行检测,因此,攻击者可以将生成的任意信息隐藏在ICMP的有效负载中。将信息熵引入到支持向量机建模中,分析了高熵点与支持向量的关系,进一步构造出用于检测ICMP负载隐蔽通道的信息熵支持向量机模型,最后给出了相关实验,实验结果表明使用信息熵支持向量机检测ICMP负载隐蔽通道具有较快的分类速度和较高的分类精度。  相似文献   

11.
攻击者可以将生成的任意信息隐藏在ICMP的有效负载中传递出去,构成了ICMP负载隐通道。在分析ICMP数据流熵标准差和熵值分布特性的基础上,提出了基于信息熵的样本集缩减策略。为提高采用标准支持向量机(SVM)的学习能力与推广能力,建立了若干选取规则,构造出一种有效的混合核函数。最后采用混合SVM结合信息熵的方法检测ICMP隐通道,取得了较快的分类速度和较高的检测率。实验结果表明,采用混合SVM结合信息熵检测ICMP隐通道的方法,是有效的、可行的。  相似文献   

12.
为了提高隐蔽信道的检测率,讨论了传统的隐蔽信道检测技术的原理并对其特点作了详细的对比研究;通过对网络隐蔽通道特点的归纳和分析,找到可以描述网络隐蔽通道的若干属性,并提出基于网络隐蔽通道特征指纹的检测思想,归纳出隐蔽信道在协议域、统计规律、行为特征等方面表现出的通信指纹信息,在此基础上,设计并实现了一个基于量子神经网络的启发式网络隐蔽信道检测模型。测试结果表明该检测模型运行高效、检测结果较准确。  相似文献   

13.
尺度变换复双树小波网络隐藏信道深度检测   总被引:1,自引:0,他引:1  
针对隐藏信道检测问题解决中,传统检测算法存在特定隐藏信道盲区,或对某类隐藏信道针对性过强而忽视其他隐藏信道的问题,提出一种基于复双树小波包变换的邻域和空域联合网络隐藏信道检测。首先,基于复双树小波包有限冗余变换所特有的平移不变特性,尺度间不同变换系数的相关性,以及尺度相同变换系数邻域间的相关特征,并结合信号增强机制,实现对变换系数的取舍,以达到隐藏信道信号增强效果;其次,与块阈值算法进行联合对网络时间隐藏通道特征提取,然后采用深度学习方式实现隐藏信道训练和检测。最后,通过在IPCTC、TRCTC、Jitterbug、MBCTC、FXCTC五种典型时间隐藏通道中进行实验验证,显示所提算法具有更高的特征精度和较快的计算时间。  相似文献   

14.
隐蔽信道既是隐蔽通信的重要工具,也是黑客窃取信息的重要手段.鉴于微博已成为最流行的互联网应用之一,研究了基于微博发表时间的隐蔽信道模型.发送方把秘密信息编码为微博的发表时间,接收方获取发表时间并解码原信息,实现隐蔽通信.针对微博发表时间的三个典型特性,设计了四种编码方法,并对其信道容量和抗时延抖动能力进行了分析评价.结果表明,以时间间隔和条数特性组合的编码方法的性能最优.  相似文献   

15.
宋香梅  鞠时光 《计算机应用》2006,26(9):2127-2130
针对目前隐通道搜索方法仍采用手工分析语句信息流所带来的工作量巨大问题,提出了一种基于源代码的信息流分析法,找出软件系统源代码中原语间兼具可见性和可修改性的共享变量,再以此作为共享资源矩阵法的输入,得到高效高精度的隐通道分析工具。  相似文献   

16.
木马攻击行为的实施依赖于稳定可靠的隐蔽信道,隐蔽信道的核心是有效地躲避主机防火墙系统拦截.提出了基于NdisHook的木马隐蔽信道模型,克服了传统信道技术对防火墙规则的依赖,通过实验验证了该信道穿透主机防火墙的可靠性和有效性.给出了针对基于NdisHook的木马隐蔽信道的检测方法.  相似文献   

17.
基于信息熵的隐通道能力分析*   总被引:2,自引:2,他引:0  
给出了一种基于信息熵的隐通道能力分析方法。该方法首先利用无干扰分析法分析隐通道,得到系统状态转换分布特性,然后引入信息熵,进而推导出隐通道能力表达公式。该方法能较好地对隐通道能力进行定量分析,不仅可以对隐通道能力的大小进行计算,还可以分析隐通道能力的影响因素。最后,给出了存在于多级安全数据库中的一种隐通道,并用该方法分析计算了该隐通道的能力。  相似文献   

18.
IPSec协议中潜在的隐蔽信道问题研究   总被引:4,自引:0,他引:4  
胡静  谢俊元 《计算机工程与设计》2007,28(17):4116-4118,F0003
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号