上世纪70年代,Lampson在其文章“Security Policies and Security Models”中提出了隐蔽信道的概念[12],作为信息隐藏技术的一种,广大研究人员对隐蔽信道进行了广泛而深入的研究。随着人们对隐蔽信道的认识逐渐加深,研究人员对隐蔽信道的定义不断更新,使其更加接近本质。
1973年,Lampson在他的论文“关于限制问题的注释”中这样定义隐蔽信道“如果一个信道既不是设计用于通信,也不是用于传递信息,则称该信道为隐蔽信道”。
1977年,Schaefer[13]将隐蔽信道定义为“如果一个信道从存储单元向描述资源状态的变量传输信息,则称该信道为隐蔽信道”。
1978年,Huskamp[14]为隐蔽信道下了一个新定义“如果一个信道是通过资源分配策略和资源管理实现产生的,则称该信道为隐蔽信道”。
1983年,Kemmerer[15]则将隐蔽信道定义为“如果一个信道使用非数据客体项从一个主体向另一个主体传输信息,则称该信道为隐蔽信道”。
1990年,TSAI,Gligor和Chandersekaran[16]提出了一种新的观点。他们认为,隐蔽信道与强制访问控制策略有密切联系,亦即,“给定一个强制安全策略模型M和它在一个操作系统中的解释I(M),I(M)中两个主I(Si)和I(Sj)之间的任何潜在通信都是隐蔽的,当且仅当模型中的相应主体和之间的任何通信在中都是非法的”。
1.4 网络隐蔽信道的研究现状
1.5 论文主要内容及结构安排
第1章概述了论文的研究背景、信息隐藏技术的基本概念及其发展和应用,以及网络隐蔽信道的发展现状
第2章介绍了IP时间隐蔽信道、JitterBug隐蔽信道、TCP-Script隐蔽信道等几种时间隐蔽信道。
第3章介绍了WinSock,主要介绍了WinSock套接字、Socket的系统数据结构、地址说明,以及几个重要的Socket API,最后总结了Socket的编程框架。
第4章展示了TRCTC算法的编程实现,对重要过程做出详细分析和讨论,并给出了一种校验机制。
第5章展示了系统的测试结果,并做出分析。
最后,对论文进行了总结,并对未来工作做出展望。
2 网络时间隐蔽信道
2.1 时间隐蔽信道
2.1.1 概述
对时间隐蔽信道的研究最早可以追溯到Venkatraman等人[23]的研究,Venkatraman指出了时间隐蔽信道的五种通信特征,但没有指出如何去实现时间隐蔽信道。一些网络时间隐蔽信道在编码和解码之间需要时间同步。例如,Padlipsky等人[24]提出了一种OFF-ON的时间隐蔽信道,Cabuk等人[25]利用IP数据包简单地实现了这种时间隐蔽信道。
另外的一些时间隐蔽信道就没有时间同步性的局限。Girling首先提出了可以在用户的通信中加入延时的方法来嵌入时间隐蔽信道。基于这个想法,Shah等人提出了将二进制编码加入到包间时间的JitterBug方法。JitterBug编码对流出的数据包间时间窗口w进行调节:如果该隐藏值是0就加入一个小数值w,如果是1的话就用较大数值w。JitterBug与其他时间隐蔽信道的区别在于它并不引入新的数据包。此外,Berk等人提出了利用数据包的包间时间实现单字节和多字节信息的编码。但是,这类利用包间延时来编码的隐蔽信道受网络状况的影响依然很大,并且它们缺乏检测和纠错机制。
2.1.2 时间隐蔽信道举例
2.1.2.1 IP时间隐蔽信道
Cabuk等人设计了第一个IP时间隐蔽信道,称之为IPCTC。IPCTC使用简单的包间延时编码的方法来传输信息。在单位间隔时间内以发送一个数据包来表示信息1,不发送数据包来表示信息0。这种设计的优点在于,即使一个数据包丢失了,该信息就解码成0,但同步性没有受到影响。包间时间t和在两个信息1之间的数量决定了IPCTC包间延时的分布。如果信息的编码方式统一不变的话,那么包间延时的分布接近于几何分布。为了避免由于单个t形成一种包间延时分布的规律,时间间隔t在不同值之间轮换。
上一篇:MP3音乐文件解码程序设计
下一篇:C#个人事务管理系统的设计与实现+ER图

基于Apriori算法的电影推荐

基于PageRank算法的网络数据分析

基于神经网络的验证码识别算法

基于网络的通用试题库系...

python基于决策树算法的球赛预测

基于消费者个性特征的化...

加密与解密算法的研究【1931字】

神经外科重症监护病房患...

国内外图像分割技术研究现状

AT89C52单片机的超声波测距...

中国学术生态细节考察《...

10万元能开儿童乐园吗,我...

承德市事业单位档案管理...

医院财务风险因素分析及管理措施【2367字】

志愿者活动的调查问卷表

公寓空调设计任务书

C#学校科研管理系统的设计