毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

基于TRCTC的网络隐蔽信道的设计与实现(5)

时间:2022-07-27 21:34来源:毕业论文
这两种隐蔽信道中,存储隐蔽信道的隐蔽信息痕迹遗留在合法的信息流中,而时间隐蔽信道的隐蔽信息则只存在于合法数据流的时间特征中,因此后一种更

这两种隐蔽信道中,存储隐蔽信道的隐蔽信息痕迹遗留在合法的信息流中,而时间隐蔽信道的隐蔽信息则只存在于合法数据流的时间特征中,因此后一种更难以检测到。

虽然网络隐蔽信道与隐蔽信道研究的主体和目的不同,但实际上隐蔽信道的分类法部分仍可以直接应用于网络隐蔽信道的分类中,这里网络隐蔽信道也可以按上述的分类法分为存储隐蔽信道和时间隐蔽信道两种。

网络中的存储隐蔽信道主要是利用网络协议传输报文的一些特定字段来隐藏信息的,这些字段通常是报文中闲置或者说未用的字段,例如IP报文段中的头字段、IP报文段头字段的校验和字段,IP报文段中的填充字段,以及TCP报文段中的标志位字段等。而时间隐蔽信道则不同,它主要是利用包间的传输时间间隔来传递隐蔽信息。发送方通过控制数据包发送的时间间隔,来将隐蔽信息编码传递出去,而接收方在接收到数据包之后,则通过到达数据包的时间,计算出时间间隔,最后得到解码后的信息。可以看出,相比存储隐蔽信道,时间隐蔽信道由于在数据包内不留存隐蔽信息的痕迹,因此隐蔽性更高,也更难以检测,本文研究实现的基于TRCTC的网络隐蔽信道就是时间隐蔽信道的一种。

当然这个分类还可以更加细化,例如Z Wang,RB Lee就在他们2005年的论文中提出了一种更加细的新分类方法,在文中,他们将隐蔽信道分为四类[19]:基于值的空间信道,基于传输的空间信道,基于值的时间信道以及基于传输的时间信道。

在基于值的空间信道中,发送方能够改变一个或者多个对象的值成为它想要的那个值,接收方则基于它能够看到的值来提取信息;基于传输的空间信道中,发送方可以决定是否修改一个或多个将被调用的对象,接收方则从这种改变是否发生中得到信息;基于值的时间信道中,发送方能够得到或者预测一个对象的值并且控制什么时候接收方对这个对象进行观测,

发送方一直等待直到该对象出现一个合适的值,此时发送方会尝试让接收方观测,隐蔽信息基于观测到的实际值;而在基于传输的时间信道中,发送方能够控制一个或者多个对象的修改顺序,这与接收方的观测有关,接收方通过这些改变本身而不是对象的值来获取确切的信息。文献综述

2。3  本章小结

本章节首先介绍了有关于网络隐蔽信道的两种通信模型,通过图文结合的方式,让读者对于隐蔽信道的通信方式有了一个形象、直观的了解。之后对网络隐蔽信道的分类方法进行了讲解,主要针对当前多数人比较认可的一种分类方法作了讲解,并简单举了一个更加细化的分类的例子。通过本章节,读者将更加清楚地了解网络隐蔽信道,同时对于网络隐蔽信道的构造方法模型有一个大体上的了解,更加详细的算法及设计实现部分将在接下来的章节进行讲解。

3  基于TRCTC的网络隐蔽信道的总体设计

IP时间隐蔽信道(IPCTC)由Cabuk等人于2004年第一次提出,而基于时间重放的隐蔽信道(TRCTC)则是Cabuk为了克服IPCTC的缺陷提出的一种比IPCTC隐蔽性更好的隐蔽信道。因此本章我们先简单介绍下IPCTC,然后再介绍TRCTC及其算法实现,这样通过比较,我们可以更好地看出TRCTC的特点以及它相对于IPCTC隐蔽性更加优越的原因所在。

3。1  IPCTC

Cabuk等人于2004年第一次提出IP时间隐蔽信道(IPCTC),在文中他提出的构造方案是这样的:在一个时间信道中,发送方和接收方先约定一个时间间隔和一个开始的协议(要么是一个特定的时间要么是对于一个网络事件的响应,像是第一个包发送完毕之类),在每一个时间间隔内发送方要么发送一个单独的数据包要么什么都不发送,接收方则监视每一个时间间隔并且记录每一个间隔中是否接收到数据包。如果接受到则代表的是二进制数“1”,没有接收到数据包则代表二进制数“0”,最后接收方得到隐蔽信息的二进制代码[6]。假设我们要发送的数据的二进制代码是“10101001”,则发送方数据包在时间上的发送情况应该是图3。1这样的情况。来;自]优Y尔E论L文W网www.youerw.com +QQ752018766- 基于TRCTC的网络隐蔽信道的设计与实现(5):http://www.youerw.com/jisuanji/lunwen_97059.html

------分隔线----------------------------
推荐内容