共查询到18条相似文献,搜索用时 62 毫秒
1.
网络传输中采用隐蔽通道实现秘密通信 总被引:2,自引:0,他引:2
秘密通信是指要隐藏通信的实际存在.在网络传输中利用隐蔽通道实现秘密通信,涉及到网络安全和采用数据隐藏技术实现网络隐私.主要讨论隐蔽通道的研究框架、分类、评估,以及秘密通信协议的设计问题.隐蔽通道可以分为结构模式、行为模式和内容模式,比较各种不同通道例证,阐明结构模式和行为模式通道更容易被消除,而内容模式则更为可靠并且具有较高的带宽.多种通道模式混用将更适合于秘密通信协议的开发. 相似文献
2.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,详细分析了TCP协议的包头,提出了使用TCP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。 相似文献
3.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,提出了使用ICMP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。 相似文献
4.
5.
6.
TCP协议中隐蔽通道的研究 总被引:3,自引:0,他引:3
信息安全是目前最活跃的一个研究方向,在开放的网络环境中如何保证信息的安全成为人们关注的焦点。而信息安全的一个重要分支:隐写术的研究正越来越受到重视。论文给出了隐写术的主要框架、详细分析了TCP协议的包头:然后给出在TCP协议中实现隐蔽通道的方法,最后,分析了此项研究的广阔前景。 相似文献
7.
8.
9.
针对DNS隐蔽信道(DCC)流量变形策略对现有检测方法的绕过性问题,提出了一种基于流量切片的DCC检测方法。该方法首先将实验环境出口流量基于滑动窗口分批,再基于主机端聚合形成流量切片,每个切片包含一个较短时间跨度中归属同一主机的DNS报文与Web报文,再对切片内DNS报文的数据量、请求行为、响应行为以及与Web报文的关联行为实施面向DCC检测的特征工程,并在此基础上建立DCC检测模型。对比实验表明,所构建的DCC检测模型在常规DCC流量切片集上检测准确性达到99.83%,误报率仅0.08%,在6类不同流量变形策略的变形DCC流量切片集上有平均95%以上的检出能力,远优于其他检测方案,证明了所提出的方法应对DCC流量变形的有效性。同时,该方法能在主机单个流量切片上对DCC通信作出有效检测,是一种具有良好实时性的检测方法。 相似文献
10.
11.
12.
13.
尺度变换复双树小波网络隐藏信道深度检测 总被引:1,自引:0,他引:1
针对隐藏信道检测问题解决中,传统检测算法存在特定隐藏信道盲区,或对某类隐藏信道针对性过强而忽视其他隐藏信道的问题,提出一种基于复双树小波包变换的邻域和空域联合网络隐藏信道检测。首先,基于复双树小波包有限冗余变换所特有的平移不变特性,尺度间不同变换系数的相关性,以及尺度相同变换系数邻域间的相关特征,并结合信号增强机制,实现对变换系数的取舍,以达到隐藏信道信号增强效果;其次,与块阈值算法进行联合对网络时间隐藏通道特征提取,然后采用深度学习方式实现隐藏信道训练和检测。最后,通过在IPCTC、TRCTC、Jitterbug、MBCTC、FXCTC五种典型时间隐藏通道中进行实验验证,显示所提算法具有更高的特征精度和较快的计算时间。 相似文献
14.
隐蔽信道既是隐蔽通信的重要工具,也是黑客窃取信息的重要手段.鉴于微博已成为最流行的互联网应用之一,研究了基于微博发表时间的隐蔽信道模型.发送方把秘密信息编码为微博的发表时间,接收方获取发表时间并解码原信息,实现隐蔽通信.针对微博发表时间的三个典型特性,设计了四种编码方法,并对其信道容量和抗时延抖动能力进行了分析评价.结果表明,以时间间隔和条数特性组合的编码方法的性能最优. 相似文献
15.
针对目前隐通道搜索方法仍采用手工分析语句信息流所带来的工作量巨大问题,提出了一种基于源代码的信息流分析法,找出软件系统源代码中原语间兼具可见性和可修改性的共享变量,再以此作为共享资源矩阵法的输入,得到高效高精度的隐通道分析工具。 相似文献
16.
木马攻击行为的实施依赖于稳定可靠的隐蔽信道,隐蔽信道的核心是有效地躲避主机防火墙系统拦截.提出了基于NdisHook的木马隐蔽信道模型,克服了传统信道技术对防火墙规则的依赖,通过实验验证了该信道穿透主机防火墙的可靠性和有效性.给出了针对基于NdisHook的木马隐蔽信道的检测方法. 相似文献
17.
18.
IPSec协议中潜在的隐蔽信道问题研究 总被引:4,自引:0,他引:4
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案. 相似文献