首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
以Internet中所存在的隐蔽信道为研究对象,围绕着其上的信息传递方式展开研究.首先,在网络隐蔽时间信道的信息传递框架的基础上,从安全角度阐明了其存在的可能性、必然性和不可消除性;又从信息论的角度并结合迭代算法分析了其信道容量并实现了相关算法.然后,研究了隐蔽时间信道的发送、接收方法和一种二进制隐蔽时间信道的自适应特性,在此基础上设计了一个利用二进制隐蔽时间信道进行通信的系统,并实验和分析此系统的安全性的优点.  相似文献   

2.
基于二进制编码的网络时间隐蔽信道,信道容量有限,可传输信息量较少,受网络状态的影响较大。为在较复杂网络状况下,有效提高隐蔽信道的容量,提出了多进制网络时间隐蔽信道的设计。通过信道容量分析,得出多进制通道的可行性,并设计三种通道实现方式;针对单路径下延迟抖动特点,分析各种通道区分不同编码的计算单位,保证通道的有效性。仿真实例结果表明,提出的三种多进制网络时间隐蔽信道具有较高的信道容量,各有特点和实用价值。  相似文献   

3.
基于网络计数器的隐蔽信道   总被引:1,自引:0,他引:1  
为了避免基于存储的网络隐蔽信道通过操纵报文头部实现信息的隐蔽传输的局限性,提出利用网络计数器作为存储体构建隐蔽信道,编码者和译码者之间不需要建立直接的网络连接,从而躲开防火墙和各种入侵检测系统的监管.把信道建模成有噪声的一般离散无记忆信道,并用C语言实现了离散信道容量的迭代算法计算信道容量,利用多个计数器并行传输多位信息等方法提高传输率,采用伪随机序列对发送信息进行扰码的技术增强信道的隐蔽性和抗噪性.通过实验分析几种参数和信道性能的关系,结果表明了隐蔽信道的可行性.  相似文献   

4.
为提高计算机网络的可靠性和抗检测性,提出了一种新型时间式隐蔽信道和一种新型的包间间隔描述方法,该描述方法称为记录式包间间隔。通过采用传输控制协议(TCP)时间戳选项构造记录式包间间隔,进而构造隐蔽信道,采用TCP的可靠交付服务和重传机制,提高信道在恶劣网络环境下的传输正确率,小幅改变时间戳并采用熵抚平方法,提高信道的抗检测性。在TCP/IP网络下实现了新型时间式隐蔽信道,并通过实验对比其与传统时间式隐蔽信道的可靠性和抗检测性。实验证明,提出的信道在恶劣网络环境下的传输正确率优于传统信道,且足以抵抗熵检测。  相似文献   

5.
时间型网络隐蔽信道是一种隐蔽性极高的信息泄露方式.其作为APT攻击的主要通信手段,对网络安全产生了极大威胁.目前针对隐蔽信道的检测方法通用性不足、误检率高,且人工提取流量特征耗时耗力.本文提出了一种基于灰度图像转化的检测方法.该方法将报文到达时间间隔归一化,转换成像素值,再将其转为灰度图像,由此把一维序列分类问题转成二维图像分类问题.本文使用卷积神经网络自动获取图像特征,并利用卷积块注意力模块,从空间与通道两个维度进行特征自适应优化.本文用合法流量和隐蔽信道流量组成的数据集训练网络,所得到的二分类模型用于判别被检测流量是否为时间型隐蔽信道流量.最后将提出的方法与现有的4种检测方法做对比.实验结果表明,本文方法具有更高的精确率和召回率,所得模型的通用性更好且误检率更低.  相似文献   

6.
将Web Services技术引入时间同步研究领域,不仅建立了面向网络时间同步服务的Web Services体系结构,而且详细讨论了网络时间同步服务的建立、部署过程以及客户端的实现。Web Services的引入对网络时间同步协议的研究具有重要的意义。  相似文献   

7.
时间同步在分布式计算机中起了很大的作用,分布式中计算机对计算机的可靠性与精确性要求很高。关于NTP/SNTP协议是基于ORBUS时间系统的,它是一种在网络时间上同步的组织方式。这种协议可以使得跨网段时间同步节点数降低,而且也可以减少网络方面的开支等等,本论文对NTP网络时间同步系统进行了详细的分析,研究的NTP协议可以应用于繁琐分布式网络,相比于其他的协议,NTP协议的这种同步方式要在网络时间同步中的应用需要在精度、稳定性方面加以提高。NTP/SNTP协议本身具备的网络时间同步组织方式在分布式网络中有着很好的适用性。  相似文献   

8.
介绍了隐蔽网络的定义、特点、形成原因以及类型,详细阐述了针对隐蔽网络的检索策略。  相似文献   

9.
网络编码方法能够保证传输的可靠性,同时也能降低数据冗余度,因此将网络编码方法引人对等互联网络中必能发挥稳定性和可靠性作用.针对对等互联网络中的传统可靠多路径路由协议进行改进完善,引入网络编码方法进行完善,提出了可靠网络编码多路径协议(NC-RMPP).并针对该新协议在对等互联网络中的相关性能进行了实验模拟和数据分析.  相似文献   

10.
针对Internet上时间服务器访负担过重的问题,在分析了同步过程中各种噪声的特点后,设计了一种客户端频率调节同步算法.该算法在保证精度前提下,有效降低了对服务器时间的请求次数,同时改善了客户时钟的频率性能.  相似文献   

11.
为了提高隐秘信息的安全性,提出了一种具有不可恢复性的网络时间隐蔽信道。将实时获取的网络特征往返时延(RTT)的值嵌入包间间隔中,使隐蔽信道的时间特征随着网络状况实时变化,并在发送方和接收方采用前向纠错编码(Tornado)对隐蔽信道进行前向纠错。实验分别搭建了现有隐蔽信道与新型隐蔽信道的发生器,根据不同网络状况,对传输速率和传输正确率进行对比实验。实验结果显示,在保证较高的解码正确率的同时,新型隐蔽信道的传输速率随着网络状况的不同而变化,对网络情况有一定的适应性,并且通过将实时网络特征编码到新型隐蔽信道中,提升了隐蔽信道整体的数据安全性和不可恢复性。  相似文献   

12.
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性,针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段,这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论,上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信,归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望。  相似文献   

13.
Aiming at the problem that virtual machine information cannot be extracted incompletely, we extend the typical information extraction model of virtual machine and propose a perception mechanism in virtualization system based on storage covert channel to overcome the affection of the semantic gap. Taking advantage of undetectability of the covert channel, a secure channel is established between Guest and virtual machine monitor to pass data directly. The Guest machine can pass the control information of malicious process to virtual machine monitor by using the VMCALL instruction and shared memory. By parsing critical information in process control structure, virtual machine monitor can terminate the malicious processes. The test results show that the proposed mechanism can clear the user-level malicious programs in the virtual machine effectively and covertly. Meanwhile, its performance overhead is about the same as that of other mainstream monitoring mode.  相似文献   

14.
郭峰 《应用科技》2014,(5):40-43
在无线传感器网络中,经常出现节点失效等意外情况。如何实现数据的分布式存储是无线传感器研究的重点。根据以包为中心编码的相关研究,提出了一种基于Raptor码的无线传感器分布式数据存储方案。 Raptor码是喷泉码的一种,是一种在删除信道上有效的低复杂度的编码。通过预编码形成虚拟节点,使校验包更多的参与LT编码( Luby transform code),提高了编码的随机性。实验证明在有噪声条件下,具有优于分布式LT码的性能。  相似文献   

15.
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network.  相似文献   

16.
在网络安全领域,恶意代码的威胁是一个不可回避的话题.如何快速检测出恶意代码、阻止和降低恶意代码产生的危害一直是亟需解决的问题.本文提出一种基于行为关系网络的恶意代码检测方法.首先,在沙箱中运行样本获得行为报告,再从报告中提取样本的API调用、注册表访问和文件读写操作三种行为记录来构建行为关系网络,所构建的行为关系网络包含“PE”、“API”、“Registry”和“File”4种类型的节点;然后,使用一种基于元图的方法来计算样本之间的相似度矩阵;最后,使用一种自定义核的支持向量机(Support Vector Machine, SVM)模型来进行训练和预测.实验结果表明,本文提出的方法可以达到95.5%的分类准确率,能够有效地对恶意代码进行检测.  相似文献   

17.
针对局域网的特点及安全需求,提出了一个以安全中间件SA为核心的网络安全通信平台的设计和实现方案,并对主要的安全部件SA的功能、结构及实现作了进一步的描述。  相似文献   

18.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   

19.
根据人工神经网络的结构特点和信息传输与处理特征,提出了利用物理神经网络作为通信信道的观点.在分析了现有通信信道物理模型之后,具体讨论了作为通信信道的神经网络的可能拓朴结构、神经网络学习要点、允许传输信号的模式特征,研究了神经网络信道的传输延时、通信带宽及信噪比,分析了神经网络信道处理多媒体信号的计算潜力,并着重剖析了神经网络信道固有的保密通信特征.最后给出了一个具体的神经网络信道设计实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号