共查询到17条相似文献,搜索用时 78 毫秒
1.
2.
3.
通过Internet,在使用AJAX方式下载文件的代码中调整存储路径,会导致在文件下载进程中,存在隐蔽存储通道的问题,隐蔽通道的存在会给信息安全带来隐患。为提高下载信息的安全性和可靠性,通过分析隐蔽通道处理技术,对隐蔽通道的存在进行改进,并设计了一种安全模型,对下载的数据信息进行隐蔽存储通道的消除和过滤,通过MD5值验证下载信息的完整,为网络下载中确保信息数据的安全性和可信性提供保障。 相似文献
4.
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议下网络隐蔽通道的建立方法和检测特点,针对目前检测工具主要面向特定隐蔽通道的特点,结合协议分析和流量分析方法提出了一种网络隐蔽通道检测系统的设计模型,为隐蔽通道的综合性检测提供了一种新的思路。 相似文献
5.
6.
目前,在基于.NET开发环境下,Web Service技术日渐得到广泛应用.随之而来的信息安全成为在信息通信中首要考虑的问题.在已有的Web Service技术应用基础上,对隐蔽通道的相关问题进行分析研究,针对Web Service技术的信息安全问题提出改进方案.以此提高应用Web Service技术的安全性和信息可靠性. 相似文献
7.
8.
9.
介绍网络隐蔽通道及其识别技术.在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用.文中就网络隐蔽通道检测技术提出的三种手段相结合的思路具有较高的实用性和一定的创新性,已在实际应用中取得了较好的效果. 相似文献
10.
讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI(bi-simulation strong probabilistic non-interference)、PBNDC (probabilistic non-deducibility on composition)和SPBNDC (strong probabilistic BNDC)性质的系统概率隐蔽通道进行了仿真,仿真结果表明,概率隐蔽通道的带宽与硬/软件配置、概率调度因子和调度次数有密切关系,当硬/软件配置和概率调度因子固定时,概率隐蔽通道的带宽近似地反比于调度次数;传输错误率与概率调度因子和调度次数关系密切,调度次数越大,传输错误率越小. 相似文献
11.
在网络隐蔽时间信道中,数据包的发送或到达时间被操控以携带消息而达到隐蔽传送信息的目的。这种信道的存在会对信息私密性带来危害,因此应该被干扰或加以限制。因为网络隐蔽时间信道寄生于正常通信信道,对它的干扰不可避免会对正常网络通信带来负面影响。论文提出了如何在多重限制条件下对网络隐蔽时间信道进行干扰的问题,并针对这一问题给出了基于适应性随机延迟的解决方案。 相似文献
12.
13.
针对网络隐蔽信道在强噪声环境中信息传递错误率高的问题,该文提出一种基于CDMA扩频编码的可靠网络隐蔽信道设计方法。该方法利用数据包在传输过程中的包际时延传递隐蔽信息,发送方采用散列扩频编码,接收方采用信道噪声预测消除等技术进行信道抗干扰处理,提高了强噪声环境中隐蔽信道通信的可靠性。针对信道抗干扰性与信道传输率两个主要衡量指标互斥、综合性能难以达到最优的问题,提出了基于选定传输率的抗干扰能力最优化方法。在TCP/IP网络中构建了该隐蔽信道,并进行了隐蔽信息传输实验,结果表明该文方法与解决同类问题的其他方法相比隐蔽信道数据传输的综合抗干扰能力提高20%左右。 相似文献
14.
基于DNS协议的隐蔽信道研究 总被引:1,自引:0,他引:1
隐蔽信道能够以危害系统安全策略的方式传输信息,目前,基于网络协议的隐蔽信道研究已成为热点。域名系统协议(Domain Name System,DNS)用于将主机名字和IP地址之间的转换,是双向协议,互联网正常运行离不开DNS协议,因此可以基于DNS协议建立隐蔽信道。文中首先介绍隐蔽信道、DNS隐蔽信道的概念和原理,搭建DNS隐蔽信道系统,然后演示了DNS隧道工具的使用方法,最后针对现有的DNS隐蔽信道工具提出了几点改进措施,使DNS隐蔽信道数据传输更加高效。 相似文献
15.
基于Telnet的隐蔽信道将隐匿的消息直接附加在Telnet的网络数据中,并发送至远程"服务器"。由于键盘操作具有任意性,检测这种信道比较困难。通过分析Telnet隐蔽信道技术,提出针对该隐蔽信道的检测方法。检测方法使用了一分类支持向量机(SVM),抓取用户正常操作的网络数据包作为检测样本,并利用样本数据间的时间间隔构造检测向量。试验表明,利用这种方法对基于Telnet的隐蔽信道进行检测,检测率达到100%,且虚警率较低。 相似文献
16.
Xiao-Hang Wang Shou-Bin Li Ying-Tao Jiang Amit Kumar Singh Bi-Yun Ma Le-Tian Huang Mei Yang Fen Guo 《电子科技学刊:英文版》2022,20(4):396-415
When an inaudible sound covert channel (ISCC) attack is launched inside a computer system, sensitive data are converted to inaudible sound waves and then transmitted. The receiver at the other end picks up the sound signal, from which the original sensitive data can be recovered. As a forceful countermeasure against the ISCC attack, strong noise can be used to jam the channel and literally shut down any possible sound data transmission. In this paper, enhanced ISCC is proposed, whose transmission frequency can be dynamically changed. Essentially, if the transmitter detects that the covert channel is being jammed, the transmitter and receiver both will switch to another available frequency and re-establish their communications, following the proposed communications protocol. Experimental results show that the proposed enhanced ISCC can remain connected even in the presence of a strong jamming noise source. Correspondingly, a detection method based on frequency scanning is proposed to help to combat such an anti-jamming sound channel. With the proposed countermeasure, the bit error rate (BER) of the data communications over enhanced ISCC soars to more than 48%, essentially shutting down the data transmission, and thus neutralizing the security threat. 相似文献
17.
操作系统安全是计算机信息安全的基础,如何对操作系统的安全等级进行测评已成为一个重要的课题。论文依据GB/T18336-2001标准,设计了一个基于Linux的操作系统的等级测评系统。该系统通过驱动表机制驱动测评系统各组件运行,生成测试套件。测试套件集成了测试所需的测试组件,并可在操作系统环境中自动完成安全测评,按照评估流程生成评估报告。 相似文献