首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
基于网络计数器的隐蔽信道   总被引:1,自引:0,他引:1  
为了避免基于存储的网络隐蔽信道通过操纵报文头部实现信息的隐蔽传输的局限性,提出利用网络计数器作为存储体构建隐蔽信道,编码者和译码者之间不需要建立直接的网络连接,从而躲开防火墙和各种入侵检测系统的监管.把信道建模成有噪声的一般离散无记忆信道,并用C语言实现了离散信道容量的迭代算法计算信道容量,利用多个计数器并行传输多位信息等方法提高传输率,采用伪随机序列对发送信息进行扰码的技术增强信道的隐蔽性和抗噪性.通过实验分析几种参数和信道性能的关系,结果表明了隐蔽信道的可行性.  相似文献   

2.
以Internet中所存在的隐蔽信道为研究对象,围绕着其上的信息传递方式展开研究.首先,在网络隐蔽时间信道的信息传递框架的基础上,从安全角度阐明了其存在的可能性、必然性和不可消除性;又从信息论的角度并结合迭代算法分析了其信道容量并实现了相关算法.然后,研究了隐蔽时间信道的发送、接收方法和一种二进制隐蔽时间信道的自适应特性,在此基础上设计了一个利用二进制隐蔽时间信道进行通信的系统,并实验和分析此系统的安全性的优点.  相似文献   

3.
为了提高隐秘信息的安全性,提出了一种具有不可恢复性的网络时间隐蔽信道。将实时获取的网络特征往返时延(RTT)的值嵌入包间间隔中,使隐蔽信道的时间特征随着网络状况实时变化,并在发送方和接收方采用前向纠错编码(Tornado)对隐蔽信道进行前向纠错。实验分别搭建了现有隐蔽信道与新型隐蔽信道的发生器,根据不同网络状况,对传输速率和传输正确率进行对比实验。实验结果显示,在保证较高的解码正确率的同时,新型隐蔽信道的传输速率随着网络状况的不同而变化,对网络情况有一定的适应性,并且通过将实时网络特征编码到新型隐蔽信道中,提升了隐蔽信道整体的数据安全性和不可恢复性。  相似文献   

4.
为提高计算机网络的可靠性和抗检测性,提出了一种新型时间式隐蔽信道和一种新型的包间间隔描述方法,该描述方法称为记录式包间间隔。通过采用传输控制协议(TCP)时间戳选项构造记录式包间间隔,进而构造隐蔽信道,采用TCP的可靠交付服务和重传机制,提高信道在恶劣网络环境下的传输正确率,小幅改变时间戳并采用熵抚平方法,提高信道的抗检测性。在TCP/IP网络下实现了新型时间式隐蔽信道,并通过实验对比其与传统时间式隐蔽信道的可靠性和抗检测性。实验证明,提出的信道在恶劣网络环境下的传输正确率优于传统信道,且足以抵抗熵检测。  相似文献   

5.
时间型网络隐蔽信道是一种隐蔽性极高的信息泄露方式.其作为APT攻击的主要通信手段,对网络安全产生了极大威胁.目前针对隐蔽信道的检测方法通用性不足、误检率高,且人工提取流量特征耗时耗力.本文提出了一种基于灰度图像转化的检测方法.该方法将报文到达时间间隔归一化,转换成像素值,再将其转为灰度图像,由此把一维序列分类问题转成二维图像分类问题.本文使用卷积神经网络自动获取图像特征,并利用卷积块注意力模块,从空间与通道两个维度进行特征自适应优化.本文用合法流量和隐蔽信道流量组成的数据集训练网络,所得到的二分类模型用于判别被检测流量是否为时间型隐蔽信道流量.最后将提出的方法与现有的4种检测方法做对比.实验结果表明,本文方法具有更高的精确率和召回率,所得模型的通用性更好且误检率更低.  相似文献   

6.
针对包间延迟网络隐蔽时间信道存在的鲁棒性差、同步机制脆弱问题,提出了一种基于M anchester编码的可靠自同步网络隐蔽时间通信模型.首先,对秘密消息进行扩频操作,得到扩频码.然后,将流持续时间划分为若干相同长度时隙,每相邻两时隙构成一对,通过调整时隙对内包数量来模拟扩频码对应的Manchester编码中0和1的编码过程,以实现扩频码在流中的嵌入.同时,采用时间偏移量指示同步位置,使得调制后的流呈现自同步性,以便接收端准确恢复秘密消息.实验结果表明,与包间延迟方法相比,该模型能使收发双方更快速准确地保持同步,在不同网络负载下,秘密消息检测错误率最大值降低约85%,显著提升了对网络干扰因素的抵抗能力,且在网络流量较大时呈现出更好的隐蔽性.  相似文献   

7.
信道容量描述了信息无失真传输最大容量,是信源编码的重要依据。文章介绍了离散无记忆准对称信道及其信道容量,分析了达到其信道容量的输入概率条件,给出了基于MATLAB的仿真实验验证过程,验证了在输入等概率条件下获得信道容量,对学生加深信道论的认识有一定的参考意义。  相似文献   

8.
针对多天线系统在近距离和远距离2种场景下信道矩阵的差异,基于球面波模型进行信道容量分析,并通过使用球面波模型(spherical wave model,SWM),研究了三维空间中近距离多天线直线传播(line of sight,LOS)信道容量。相比现有基于信道测试和计算机仿真的研究方法,在三维空间中建模任意方向的线性天线阵列,给出球面波模型下的近距离LOS信道矩阵,在此基础上推导了近距离LOS信道容量的闭式解。通过信道容量的闭式解和计算机仿真分析了影响近距离LOS信道容量的参数,揭示了近距离LOS信道容量的本质特征。理论和分析结果表明,在三发三收近距离LOS信道中,信道容量是“类余弦”的函数,即具有类似余弦函数的周期振荡特性,其变化特征由波长、阵元间隔、收发通信距离和阵列方向完全决定,通过合理设计这些参数使近距离 LOS 信道容量达到最大。  相似文献   

9.
分析几种基于TCP和IP协议的信息隐藏方法的原理和优缺点,提出了一种基于TCP/IP协议的隐蔽信道模型。在源主机向目的主机发送秘密数据时,结合隐蔽信道模型,达到安全性和有效性相对较高的目的,并在此基础上设计并实现了一个基于TCP和IP协议字段的秘密数据传输模型。实验表明,该方案正确、有效,对实际工程中的信息隐藏有较高的参考价值。  相似文献   

10.
使用端到端等效信干噪比的累积分布函数表达式,推导了瑞利衰落信道上同信道干扰下中继选择网络分别在M进制相移键控调制下的平均误符号率闭合表达式、M进制正交幅度调制下的平均误符号率的近似表达式和信道容量上界表达式。数值计算和仿真结果表明:高信干噪比时,M进制相移键控调制的平均误符号率理论结果与仿真结果相吻合,M进制正交幅度调制的平均误符号率的近似表达式具有较高的精度;中继的数目越多,信道容量的仿真结果与其理论上界越紧。  相似文献   

11.
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递过程,并由此计算出带宽.  相似文献   

12.
一种多级安全系统模型的隐通道流量分析   总被引:1,自引:0,他引:1  
利用Markov状态机形式化地描述了一种多级的,基于模式转换的安全系统模型,该模型利用系统可分分性构筑,将一个多级的安全系统划分成多个运行模式,利用该模式可提高所设计系统的灵活性,但该模型存在隐通道问题,利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析,从而为达到可控的系统安全性和灵活性平衡提供了理论基础,采用该系统模型和隐通道流量分析,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患。  相似文献   

13.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文根据近年来成熟的隐蔽通道分析技术针对Logic SQL安全数据库的隐蔽通道进行分析,从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行分析.并展望下一步Logic SQL安全数据库的隐蔽通道研究方向.  相似文献   

14.
基于多智能体的网络信息隐藏系统研究   总被引:1,自引:0,他引:1  
为加强网络信息安全,该文提出了一种基于m-序列的多智能体协作的信息隐藏模型,并提出以鲁棒性、安全性和通信容量作为评价信息隐藏系统的性能指标.实现了基于多智能体协作的信息隐藏系统,该系统通过多智能体协作加强信息隐藏的鲁棒性,使用多智能体发送信息,加大了隐蔽通信的容量.仿真结果表明:基于多智能体的信息隐藏算法未对特殊位进行处理,因而没有网络包被防火墙过滤,隐藏的信息未丢失;防火墙类产品对于使用包填充类算法隐藏的信息的安全性影响非常大,对于使用基于多智能体算法隐藏的信息的安全性几乎没有任何影响.  相似文献   

15.
用于信息流分析的信息流树结构   总被引:3,自引:0,他引:3  
在根据系统源代码进行隐通道搜索的分析方法基础上,针对目前隐通道搜索方法仍然采用人工分析系统中的语句信息流所带来的工作量巨大问题,将已提出的较为简单的高级语言语句信息流规则加以扩展,依据扩展得到的语句信息流规则,构造出一种可以描述并记录语句信息流且易于实现的二叉树结构——信息流树,给出自动分析信息流的遍历信息流树算法,并以自行开发的VISTA空间数据库系统中的一段源代码为例,通过构造并遍历其信息流树,说明用信息流树描述信息流并进行信息流分析的有效性和正确性.  相似文献   

16.
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号