毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

基于IPCTC的网络隐蔽信道的设计与实现(3)

时间:2018-08-09 10:46来源:毕业论文
主要工作包括以下五个方面: 1.对网络隐蔽信道进行深入的研究,并且对网络隐蔽信道的模型、 分类方法及实现的特点进行总结。 2.研究探讨了Linux网


主要工作包括以下五个方面:
1.对网络隐蔽信道进行深入的研究,并且对网络隐蔽信道的模型、 分类方法及实现的特点进行总结。
2.研究探讨了Linux网络实现的代码结构。
3.网络时间隐蔽信道的分类以及特点。
4.隐蔽信道的编码方式以及数据传输速率。
5. 基于LINUX的IPCTC间隐蔽信道设计与实现(包括核心代码的分析以及功能展示效果图)。
 2 隐蔽信道的分类、模型
首先,本章第1部分对隐蔽信道的各个分类做了总结,然后会在第2部分对隐蔽信道的通信模型进行了介绍,给出模型的例子。通过一些非常典型例子的分析,让我们对隐蔽信道的工作有一个大体的印象,方便我们接下来对基于LINUX的IPCTC时间隐蔽信道的设计和实现打下夯实的基础。
2.1 隐蔽信道的分类
我们通过不一样的角度,可以把隐蔽通道大致分成以下几类:
(1)主动型信道和被动型信道
根据隐蔽信源的能力及位置,隐蔽信道可以分为被动型和主动型信道。
经过以前人们的研究,发现被动型的设计跟主动型的设计中,被动型的设计会更加复杂些。这是由于主动型有时候会为了交流的方便,可以通过符合规定的手段对公共信道进行利用,但是公共信道会制约被动型,使得被动型实现起来比较复杂。
(2)非聚集隐蔽信道与聚集隐蔽信道
隐蔽信道可以分为非聚集隐蔽信道和聚集隐蔽信道。
如果接收方和发送方使用的信息和数据数据参数变量可以被修改,我们就称这样运行的信道是聚集隐蔽信道。聚集通道还可以通过设置和重置多种的变量方式,分为串行、并行以及串并混合聚集信道。反之则是非聚集隐蔽信道。
(3)无噪隐蔽信道和噪声隐蔽信道
隐蔽信道也可以分为无噪得隐蔽信道和噪声的隐蔽信道两类。发送方发送任意的比特流, 接收方能正确的解码出的概率是小于1的,这就是噪声的隐蔽通道。相如果对发送方传送的任意 bit,接收进程正确地解码概率都为1的话,这就是无噪的隐蔽通道。
(4)无害隐蔽通道与有害隐蔽通道
在现实生活中,隐蔽信道的存在是一种普遍的现象。实际生活中,我们无法避免隐蔽信道中所将面临的一些问题与缺陷,可是并非任何的隐蔽信道所产生的一些缺陷都会对系统造成具体上的危害。由于这个现象的存在,在我们的网络中,便出现了有害跟无害信道两种。
(5)网络中的隐蔽信道以及操作系统中的隐蔽信道
隐蔽信道大致可以分成两类:网络中的隐蔽信道和操作系统中的隐蔽信道。前者指的是在网络之中,不同的主机通过网络来构建隐蔽信道,而后者是指在操作系统安全规则的允许之外所构建的隐蔽信道,所以本文中所提及的隐蔽信道都是在操作系统中的。
(6)存储隐蔽信道与时间隐蔽信道
如果存储单元能被另一个进程直接或间接地读出,我们就称这种隐蔽通道为存储隐蔽通道。当一个进程对系统资源的使用进行了调节,这种调节将会影响到了另外一个进程观察到正真响应时间,通过这个,可以实现一个进程向另一个进程隐蔽的传递信息,就把这种隐蔽信道称为时间隐蔽通道。
由于它无法长久地存储信息,时间信道也被称作为无记忆信道。
我们通过进一步的研究,存储隐蔽通道可以根据发送者的进程是否包括写接收进程所要进行的读操作客体的权限,从而可以分为间接存储隐蔽信道和直接存储隐蔽信道。
2.2 隐蔽信道参考模型
在1973年,当Lampson第一次提出隐蔽信道的这个概念的时候,那时的人们考虑仅仅考虑的是信息安全的问题,没有想到通过隐蔽信道进行信息传递。如图2.1所示,这是一种隐蔽信道最为一般通信模型,从表面上看传递的是合法的信息流,但是实际上通过隐蔽信道,有未予认证的信息流通过。在网络隐蔽信道中,高级用户是拥有高级安全许可的,而那些只具有比较初级的用户,我们称之为低级用户。 基于IPCTC的网络隐蔽信道的设计与实现(3):http://www.youerw.com/jisuanji/lunwen_21065.html
------分隔线----------------------------
推荐内容