毕业论文

打赏
当前位置: 毕业论文 > 电子通信 >

基于Skype时间序列模型的时间式隐信道方法设计与实现(3)

时间:2024-05-22 21:42来源:95452
随着网络隐信道技术的发展,针对网络隐信道的检测方法也受到了学者们的广泛关注。检测算法通过研究正常数据流和隐信道数据流的差别,检测出隐信道

随着网络隐信道技术的发展,针对网络隐信道的检测方法也受到了学者们的广泛关注。检测算法通过研究正常数据流和隐信道数据流的差别,检测出隐信道的存在[4]。网络隐信道一旦被检测到,攻击者会采取手段破坏隐信道,阻止隐秘信息传输。因此,隐信道的隐蔽性非常重要,只有具有足够的隐蔽性,才能有效的抵抗检测,保证隐秘信息的安全传输[5]。

目前针对现有隐信道系统的检测算法较多,很多隐信道系统在抗检测性方面存在不足,导致在使用传统的隐信道系统传输隐秘数据的过程中易被检测系统阻拦并修改。本文在研究现有隐信道系统的基础上,设计了一种能够抵抗常见检测算法的隐信道系统--基于Skype时间序列模型的隐信道系统,确保了隐秘通信的安全,并为网络信息安全提供新的参考。

1.2网络隐信道模型

网络隐信道模型可以运用GustavusJ.Simmons提出的“囚犯模型”来解释。在这个模型中,Simmons假设了两个囚犯Alice和Bob,他们被关在不同的囚牢中并且计划了只有他们两人知道的越狱方案和其中的“暗语”。Alice通过看守者Wendy向Bob传递正常消息,Alice和Bob两人通过他们之间知道的“暗语”利用Alice发送的正常信息来共享他们的越狱计划。看守者Wendy检测Alice发送的消息的合法性并将检测后的消息发送给Bob。为了保证他们两人之间的“暗语”不被Wendy发现,Alice必须保证需要传递的消息具有足够的隐秘性,让看守者Wendy认为他们之间的消息传递只是正常的消息互通。从网络隐信道的角度来看,Alice和Bob的信息传递场景如图1-1所示。

图1-1网络隐信道工作示意图

在图1中,假设Alice想发送一些隐秘信息给Bob,但是他们的信息不能被网络监管者Wendy发现,因为一旦被发现,这些信息就会被拦截。于是Alice将这些隐秘信息编码之后嵌入到网络流中,伪装成正常通信,以此逃过Wendy的检查。

1.3网络隐信道分类

根据不同的标准,可以将网络隐信道按照不同的分类方式进行分类[6]。根据使用载体的类型,隐信道可分为:存储式隐信道和时间式隐信道[7];根据传输过程中有无干扰,把隐信道分为:无噪声隐信道和有噪声隐信道[8];根据使用算法数量,把隐信道分为:单一型隐信道和复合型隐信道[9];根据通信双方的身份,把隐信道分为:主动式隐信道和被动式隐信道[10]。具体的分类情况如下:

(1)存储式隐信道和时间式隐信道

隐信道需要使用相应的载体来进行隐秘信息传输,根据载体的不同,可以将隐信道分为两大类:存储式隐信道和时间式隐信道。这是对隐信道进行分类时使用的最常见的分类方式,也是目前被大多数研究者普遍认可的分类方式。存储式隐信道算法使用的载体,是网络通信数据的协议头部或者负载部分,对其进行修改,可以实现隐秘信息的嵌入或者编码;时间式隐信道算法使用的载体,是网络通信数据的时间信息,如数据发送的速度或者数据包的时间间隔等等,通过调整这些时间信息,可以实现隐秘信息的嵌入,从而进行隐秘通信[11]。

存储式隐信道将需要发送的隐秘信息嵌入之后,负载着隐秘信息的网络数据包未用位将随着数据包一起,通过网络发送给接收方。而时间式隐信道则是按照嵌入隐秘信息后得到的新的时间信息来发送数据包,这些时间信息可能是发送数据包的包间间隔、发送数据包的速率以及数据包的发送次序等等。对于存储式隐信道,由于防火墙、交换机和路由器等设备的存在,数据包的附加信息位可能会被破坏掉,从而破坏掉其中包含的隐秘信息,不能保障隐秘信息的安全传输[12]。而对于时间式隐信道,即使破坏了数据包的内容,也不会影响到隐秘信息,因此,时间式隐信道更为安全可靠。 基于Skype时间序列模型的时间式隐信道方法设计与实现(3):http://www.youerw.com/tongxin/lunwen_203960.html

------分隔线----------------------------
推荐内容