一种基于递归图的网络时间隐蔽信道检测方法

合集下载

基于ON-OFF算法的网络时间隐蔽信道的设计与实现

基于ON-OFF算法的网络时间隐蔽信道的设计与实现

---------------------------------------------------------------范文最新推荐------------------------------------------------------ 基于ON/OFF算法的网络时间隐蔽信道的设计与实现摘要随着计算机网络在各个领域的广泛应用,由互联网与生俱来的开放性、交互性、资源共享等特点带来的网络安全问题也日益严重。

隐通道作为混合攻击的一种手段对网络安全产生了巨大威胁。

通过对隐通道机制的分析和研究,有助于更好的了解网络攻击方式的内在机制,从而在技术上实现预防网络的入侵攻击,减少网络威胁带来的危害;此外,网络隐通道也是评估入侵检测系统和防火墙系统安全性能的重要手段。

根据美国国防部TCSEC标准,开发B2级以上的安全系统时需要进行隐通道分析。

基于ON/OFF算法的网络时间隐通道的设计与实现就是在这样的背景下展开的。

摘要本在介绍隐通道技术及目前发展状况的基础上,首先介绍了ON/OFF算法的原理,并且分析设计了ON/OFF算法在隐通道的设计上的实现方法。

本文1 / 14将程序分为客户端和服务器端两个模块,具体分析了两个模块的实现方法和功能作用。

9730关键词互联网隐通道入侵检测ON/OFF算法毕业设计说明书(论文)外文摘要TitleThe Design and Implementation of the Covert TimingChannel Based on the ON/OFF AlgorithmAbstractWith the computer network extensive in many fields,network securitybecomes more and more serious because of openness,interaction and recoursesharing of the Internet.Covert channels as a means of mixed attack brings great threats to network security.It helps us to better understand the inner mechanism of---------------------------------------------------------------范文最新推荐------------------------------------------------------network attack mode by studying and analyzing the mechanism of covert channel,So as to reduce the harm that the network intrusion will bring.In addition,network covert channel is also the important means to evaluate the intrusion detection system and the safety performance of firewall means to evaluate the intrusion detection system and the safety performance of firewall system.According to TCSEC standard of the U.S.defense department,analyze to covert channel is needed when developping security system above of B2.The research based on multi-layer protocol is as follows.5.1系统的实现185.2系统关键技术实现21结论27致谢283 / 14参考文献291 绪论1.1课题研究背景和意义随着计算机技术、现代通信技术和网络技术的发展,尤其是Interact的广泛应用,使人们的工作和生活与计算机网络的联系越来越密切。

网络时间隐蔽信道研究

网络时间隐蔽信道研究
3 1I CTC . P
21网络存储 隐蔽信道 .
网络存储 隐蔽信道通常在网络协议 的数据包 中隐藏信息,
例如 T P I、HT P等协议。这些协议 的数 据包 中可以用 于 C /P T
传送 隐蔽 信息 的字段包 括 : 未使 用或预留的 I P头字段 ( 括 包
T OS字段、DF位和 URG位 ) P头 的扩展和填 充段 ,I ,I P标 识 和碎片偏移量,I P头的校验和字段,I P头的存活时间字段 , 以及 I 头的 目的地址等 ;T P P C 头的标志位字段, C T P的重字段 , T P的初始序列号字段 ,T P头的时间戳选项等 ;H T C C T P头的
11隐蔽信道定义 .
隐蔽信道的概念最初由 L m sn 17 a po 在 93年提出 ,其给出的隐蔽信道定义为本意不是用来传送信息的通信信道。在 这篇开
创性 的文章 中,L m sn列举了 7 a po 种泄 露信息的方法,并建立了一套 限制程序的规则 以应对这些泄露方法。 自L m sn a p o 首次提 出 隐蔽信道概念 以来 ,研 究人 员针对隐蔽信道给出了多种不同的定义。T S C2对隐蔽信道的定义是 :允许进程 以违背系统安全策 CE _
旦 发现有异常行为就会将他们单独囚禁 ,这会导致逃跑计划失败 。图 1 描述了囚犯问题。

收稿时间: 02 0—2 2 1 — 7 1
基金项 目: 国家自 然科学基金 [ 8 0 8 、G 2 1 2、中国科学院战略性先导专项子课题海云信息安全共性 关键技 术研究 【 A 6 17 2 7 9 0 4 0 10] 0 XD 0 0 0 0 ] 作者简介: 汪婧 (9 6 ) 1 8 一 ,女,浙 江,博 士研 究生,主要 研究方向:网络与系 统安全 ; 高能 ( 9 6 ) 17 一 ,女,陕西,副教授 ,博士,主要研究方向 信息对抗理论与技术 ; 林碌锵 ( 9 8 ) 17 一 ,男, 福建,助理研 究员,博士,主要研究方向 :网 与系统安全 ; 络 管乐 ( 9 7 ) ,陕西,博士研 究生 18 一 ,男

时间式网络隐蔽信道抗扰技术研究

时间式网络隐蔽信道抗扰技术研究

时间式网络隐蔽信道抗扰技术研究时间式网络隐蔽信道是一种通过调整载体流中数据包发送时间实现信息隐藏的技术。

数据包在网络传输过程中会出现时延抖动、丢包和乱序的现象,这些现象将不可避免地干扰时间式隐蔽信道中信息的传输。

设计兼具抗扰和抗检测能力的时间式网络隐蔽信道是当前该领域的的关键问题之一。

本文从信息调制和信道编码入手对这一问题展开了研究,论文开展的主要工作和取得的成果如下:(1)针对基于CDF模型调制的时间式隐蔽信道,分析了网络时延抖动给秘密消息的嵌入提取过程造成的影响,给出了嵌入包间时延的秘密消息字符在接收端被无差错恢复的充要条件并予以证明。

通过进一步推导得到了基于CDF模型调制的时间式隐蔽信道在受网络时延抖动干扰时理论误比特率的计算方法。

为了提高基于模型的时间式隐蔽信道对时延抖动的抗干扰能力,提出了一种分区变阶CDF模型调制算法,通过仿真实验验证了其有效性。

(2)分析了网络丢包对时间式隐蔽信道秘密消息传输过程的影响,提出了一种基于RS编码的抗丢包干扰时间式网络隐蔽信道构建方法。

该方法使用RS码来编码待传输的秘密消息,在将编码码元嵌入包间时延之前对其进行交织以应对可能发生的突发连续丢包情况;接收端使用到达包间时延序列预处理算法解决丢包导致的码元失序问题,再通过RS译码纠正可能出现的差错,仿真实验验证了所提方法的有效性。

(3)针对存在时变干扰的载体信道,从提高时间式隐蔽信道带宽利用率出发,提出了一种自适应时间式隐蔽信道传输方案。

分析了乱序对时间式隐蔽信道秘密消息传输过程的影响,分别定义了时延抖动强度和广义丢包率两个信道干扰度量指标,用于监测载体信道状态。

给出了不同参数的编码方案切换阈值的确定方法和自适应调整策略以及反馈信道的设计方法;最后通过仿真实验验证了所提方案的有效性。

(4)同时采用源端和目的端之间的多个数据包流作为载体流量,提出了一种基于空时格型码的多进多出时间式隐蔽信道。

发送端首先对秘密消息数据进行空时编码,然后将编码码元嵌入到多个载体数据包流的包间时延中;接收端使用基于维特比译码算法的提取机制从这多个数据包流的到达包间时延序列中恢复秘密消息。

基于模型的时间隐蔽信道的一种算法

基于模型的时间隐蔽信道的一种算法

应用科技基于模型的时间隐蔽信道的一种算法张树勇1万厚冲2(1.河北省衡水市电力局,河北衡水053000;2.衡水学院数学与计算机学院,河北衡水053000)时间隐蔽信道的潜在危害性可以用它的信道容量来衡量。

时间隐蔽信道的容量随着高性能计算胡和高速网络环境的发展而增长。

为了防御时间隐蔽信道,已提出很多方法来检测和阻止它们,通过对数据流的减速或停止可以达到中断时间隐蔽信道的目的。

而对B,寸16-]隐蔽信道的检测主要采取对数据流的统计学分析,有时候这个办法是成功的,因为现存的大多数时间隐蔽信道与正常的数据流有很大的区分度,使得它们相对容易被检测出来。

准确地说,如果设计的时间隐蔽信道隐蔽性不够,而检测算法非常有效,那么该隐蔽信道很容易被检测出来,使得时间隐蔽信道的性能大打折扣。

为此,通过一系列时间隐蔽信道的检测实验,采用基于模型的时间隐蔽信道可在很大程度上解决此类问题。

1基于模型的时间隐蔽信道的构架网络时间隐蔽信道是网络隐蔽信道的一种隐蔽通信方式,是利用报文在网络中的时间特性,包括报文问的时间间隔、报文在网络中传递的时间等来进行信息的传输。

它的性能主要由信道容量,误码率以及隐蔽性决定,而其中隐蔽性是时间隐蔽信道的基础。

图1基于模型的对间隐蔽崖蓝的架掏如图1所示,基于模型的时间隐蔽信道的架构如同一个管道,过滤和分析合法数据流,然后将其编码成隐蔽数据流传输出去。

作为管道的输出,f¥妻蔽数据流模仿监听到的合法数据流,使其更容易躲避检测。

2基于模型的时间隐蔽信道基本原理过滤器监听后台的合法数据流并且过滤出可以模仿的数据流。

过滤器能识别和模仿的应用数据流越多,产生的隐蔽数据流模型就越接近合法数据流。

例如,FTP是基于TC P的应用协议,但如果都用基于TC P数据流模型产生的包间延时数据来描绘FT P行为的模型是不隹确的。

~旦需要的数据流被过滤,该数据流会根据源l P和目的I P地址进行分类。

分析器要对每100个数据包的包间延时数据进行匹配,调整成指数,伽马,帕雷托,正态,泊松,韦布尔分布中的一种。

网络时间隐蔽信道检测和改进算法的研究的开题报告

网络时间隐蔽信道检测和改进算法的研究的开题报告

网络时间隐蔽信道检测和改进算法的研究的开题报告一、题目网络时间隐蔽信道检测和改进算法的研究二、选题背景在网络安全领域中,隐蔽信道是面临的一种主要威胁之一。

通过隐蔽信道,攻击者可以绕过防火墙和其他安全设备,以非法的方式将敏感信息传输到外部网络。

其中一种常见的隐蔽信道就是通过网络时间实现的。

网络时间隐蔽信道是利用通信双方通过网络同步时间的功能,在时间信息载体中隐藏一些额外的“信息位”,利用时间的存在性来实现数据的传输。

这种方式具有隐蔽性高、检测难度大等特点,容易逃避传统安全防护措施的监控和检测。

因此,网络时间隐蔽信道的研究对于提高网络安全水平具有重要意义。

目前,一些研究者对网络时间隐蔽信道进行了一定的探究,但是隐蔽信道本身的高可变性和不断发展的特点,需要对其检测算法不断进行改进和优化。

因此,本文将展开针对网络时间隐蔽信道的检测算法研究,并探讨可能的算法改进方法。

三、研究内容与目标本论文主要研究内容为:1.网络时间隐蔽信道实现原理的概述。

2.现有的网络时间隐蔽信道检测算法及其优缺点的分析。

3.基于模型检测和深度学习等方法的隐蔽信道检测算法研究。

4.可能的算法改进和优化方案。

本研究旨在探讨网络时间隐蔽信道的检测算法,对现有算法进行分析和比较,进一步提出可能的改进方案,以提高检测的准确性和可靠性。

四、研究方法本研究将通过文献综述和实验研究两种方法进行探究。

首先,本文将对相关文献资料进行综述,收集现有的网络时间隐蔽信道检测算法,对其进行分析和比较,探讨其优缺点并发掘可能的缺陷。

其次,本文将通过实验研究的方式,对优化算法进行验证和验证,从而得出合理的结论。

五、预期成果1.对网络时间隐蔽信道检测算法的研究,对基础和理论工作进行系统总结,为后续研究提供参考框架。

2.比较分析各个检测算法的优缺点,探讨可能的缺陷,为算法改进提供思路。

3.提出一种基于模型检测或深度学习等新的网络时间隐蔽信道检测算法,进行有效性和可靠性验证。

基于One-class SVM的网络时间隐蔽信道检测方法

基于One-class SVM的网络时间隐蔽信道检测方法
a d e t e c t i o n a pp r o a c h b as e d o n o n e — c l a s s SVM wa s i n t r o du c e d. De t e c t i o n o f c o v e t r c h a nn e l s i S s e e n a s a o n e . c lS a S e ls a s i ie f a t i o n
p r o b l e m.T h e mo d e l - b u i l d i n g p a r t o f t h e a l g o it r h m w o r k s t r a i n e d b y t h e c o mmo n c h a n n e l s e t nd a g e n e r a t e s t h e c l a s s i i f c a t i o n mo d — e 1 .E x p e i r me n t a l r e s u l t s s h o w t h a t t h e d e t e c t i o n me t h o d c a n n o t o n l y e n s u r e a h i g h e r d e t e c t i o n r a t e nd a b e t t e r v e r s a t i l i t y,b u t ls a o e f f e c t i v e l y d e t e c t c o v e r t t i mi n g c h a n n e l s .
t i o n s o f c o v e t r t i mi n g c h nn a e l s a r e mo r e d i r e c t e d a g a i n s t s o me p a r t i c u l r a c o v e t r t i mi n g c h nn a e l s ,n o t a l l a p p l i c a b l e .I n t h i s p a p e r ,

基于加权递归网络的时间序列数据特性分析方法

基于加权递归网络的时间序列数据特性分析方法

探索加权递归网络在不同领域的时间序列数据分 析中的应用,例如金融、医疗、环境监测等。
结合其他机器学习、深度学习算法,研究如何将 加权递归网络与其他算法进行集成,以获得更好 的预测和异常检测性能。
感谢您的观看
THANKS
基于加权递归网络的时间序 列数据特性分析方法
2023-11-05
目 录
• 引言 • 时间序列数据特性分析 • 加权递归网络模型 • 基于加权递归网络的特性分析应用 • 实验与分析 • 结论与展望
01
引言
研究背景与意义
时间序列数据在金融、经济、环境等 多个领域中具有广泛的应用价值,对 其特性进行分析有助于理解数据的变 化规律和预测未来的趋势。
时间序列异常检测与识别
总结词
基于加权递归网络的时间序列异常检测与识 别方法,通过构建加权递归网络模型,将时 间序列数据映射为网络结构,利用网络特性 对异常数据进行检测和识别。
详细描述
该方法首先构建时间序列的加权递归网络模 型,通过定义节点和边的属性,将时间序列 数据映射为网络结构。然后,利用网络特性 ,如度分布、聚集系数、最短路径长度等, 提取时间序列的特征表示。最后,采用异常 检测算法对特征进行异常检测和识别,实现
常情况进行预警和处理。
周期性分析
通过对时间序列数据的周期性分析 ,可以发现数据的变化周期和规律 。
相关性分析
通过对时间序列数据的相关性分析 ,可以发现数据之间的相关性关系 和影响程度。
03
加权递归网络模型
递归网络模型概述
递归网络模型的基本结构
递归网络是一种深度学习模型,主要由输入层、隐藏层和输出层 组成,具有记忆和映射能力。
数据清洗
去除异常值、缺失值、重复值等,提高数据质 量。

利用递归神经网络进行异常检测的方法与技巧(Ⅱ)

利用递归神经网络进行异常检测的方法与技巧(Ⅱ)

在当今信息化时代,数据安全和网络安全已经成为了人们越来越关注的话题。

随着技术的不断发展,传统的安全检测方法已经难以应对日益复杂的网络攻击和数据异常。

因此,利用递归神经网络进行异常检测成为了一种新的解决方案。

递归神经网络(RNN)是一种能够处理序列数据的深度学习模型,它在语音识别、自然语言处理和时间序列预测等领域都有着广泛的应用。

本文将介绍利用递归神经网络进行异常检测的方法与技巧。

递归神经网络的基本原理是利用上一时刻的输出作为当前时刻的输入,因此可以对时间序列数据进行建模和学习。

在异常检测中,我们可以利用递归神经网络来对数据进行建模,然后通过对比实际数据和模型预测值的差异来检测异常。

接下来,我们将介绍利用递归神经网络进行异常检测的具体方法与技巧。

首先,我们需要准备数据集。

在异常检测中,数据集通常包括正常数据和异常数据两部分。

我们需要利用递归神经网络来对正常数据进行建模,并利用建模结果来检测异常数据。

在数据集准备阶段,我们需要对数据进行预处理,包括数据清洗、特征提取等操作,以便将数据转化为适合递归神经网络处理的格式。

接下来,我们需要构建递归神经网络模型。

递归神经网络由多个递归单元组成,每个递归单元对应一个时间步。

在构建模型时,我们需要选择合适的递归神经网络结构和参数,以及合适的损失函数和优化算法。

在异常检测中,我们可以利用递归神经网络的长短期记忆(LSTM)单元来捕捉时间序列数据中的长期依赖关系,从而提高异常检测的准确率。

然后,我们需要对模型进行训练和优化。

在训练阶段,我们需要将数据集分为训练集和验证集,并利用训练集来训练模型。

在优化阶段,我们需要对模型的参数进行调整,以提高模型的泛化能力和鲁棒性。

在异常检测中,我们还需要对模型的阈值进行调整,以提高异常检测的准确率和召回率。

最后,我们需要利用训练好的模型来进行异常检测。

在异常检测阶段,我们需要将待检测的数据输入到训练好的模型中,并通过模型的输出来判断数据是否正常。

移动网络时间隐蔽信道检测算法优化研究

移动网络时间隐蔽信道检测算法优化研究

移动网络时间隐蔽信道检测算法优化研究
张博
【期刊名称】《计算机仿真》
【年(卷),期】2022(39)2
【摘要】针对现有算法存在的适用性不够全面、检测精准度较低的问题,优化移动网络时间隐蔽信道检测算法。

通过二进制串编码,构建移动网络时间隐蔽信道结构,采用聚类算法获取多个内部元素相似的子类,将相邻子类之间的相似度抽象成两点间的模,完成较高密度区域的子类划分。

利用密度聚类算法进行聚类,标记所得的聚类核个数与坐标,经过归一化处理属性分类,实现高维数据向低维空间的投影。

滤除聚类属性,架构新的属性集合,并基于数据包传输的间隔时长序列,分别设计正常信道和隐蔽信道下的网络间隔时长模型,通过比较两种模型相邻子类之间余弦相似度均值等指标完成信道检测。

仿真结果表明,所提算法能够有效检测主动式和被动式隐蔽信道,且检测准确率较高,具有更好的适用性。

【总页数】5页(P180-183)
【作者】张博
【作者单位】北京理工大学计算机学院
【正文语种】中文
【中图分类】TP393
【相关文献】
1.网络时间隐蔽信道研究
2.一种基于递归图的网络时间隐蔽信道检测方法
3.一种基于并发冲突间隔时间的隐蔽信道检测方法
4.基于One-class SVM的网络时间隐蔽信道检测方法
5.基于微博发表时间的隐蔽信道研究
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第 4 2卷 第 2 期 2 0 1 5年 2月






Compu t e r S c i e n c e
Vo 1 . 4 2 No . 2 Fe b 2 0 1 5
种 基 于 递 归 图 的 网 络 时 间 隐 蔽 信 道 检 测 方 法
刘 标 兰少华 张 晶 刘 光杰。
Ab s t r a c t Th e d e t e c t i o n o f c o v e r t t i mi n g c h a n n e l i s t h e f o C U S o f t h e r e s e a r c h o f c o v e r t c h a n n e l , a n d i t i s v e r y d i f f i c u l t .
中 图法 分 类 号 TP 3 9 3 . 0 8 文献标识码 A D OI l O 。 1 1 8 9 6 / i . i s s n . 1 0 0 2 — 1 3 7 X . 2 0 1 5 . 2 . 0 2 4
Ap pr o a c h Ba s e d o n Re c u r r e nc e Pl o t t o De t e c t Co v e r t Ti mi n mp s o n B u t l e r 于1 9 7 3年第一 次给 出 了隐蔽 信道 的定 义, 定 义指 出隐蔽 信道是指 违背设计 者初衷而被设 计用来通
律 。递归 图分析 技术 自提 出以来 , 广泛应 用于物 理现 象和 生 理 机理 等采 样信号序列的分析上 。网络数据包间时间 间隔序
En t r o p y - b a s e d a p p r o a c h i s t h e mo s t e f f e c t i v e d e t e c t i o n a p p r o a c h . I t c a n d e t e c t a l mo s t a l l t h e c o v e r t t i mi n g c h a n n e l s . Ho we v e r , Li q u i d i s p r o p o s e d s o o n a f t e r . I t c a n e f f e c t i v e l y e v a d e t h e e n t r o p y - b a s e d d e t e c t i o n b y s mo o t h i n g t h e e n t r o p y . I n t h i s p a p e r , a d e t e c t i o n a p p r o a c h b a s e d o n r e c u r r e n c e p l o t wa s i n t r o d u c e d , a n d t h e d e t e c t i o n a p p r o a c h c a n d e t e c t v a r i O U S c o v e r t t i mi n g c h a n n e l s i n c l u d i n g L i q u i d . Ke y wo r d s Co v e r t t i mi n g c h a n n e l , Re c u r r e n c e p l o t , Ne t wo r k s e c u r e
L I U B i a o L A N S h a o - h u a Z HANG J i n g L I U Gu a n g - j i e
( S c h o o l o f C o mp u t e r S c i e n c e a n d E n g i n e e r i n g , N a n j i n g Un i v e r s i t y o f S c i e n c e a n d Te c h n o l o g y , Na n j i n g 2 1 0 0 9 4 , Ch i n a )
( S c h o o l o f Au t o ma t i o n , Na n j i n g Un i v e r s i t y o f S c i e n c e a n d T e c h n o l o g y , N a n j i n g 2 1 0 0 9 4 , C h i n a ) z
( 南京理工大学计算机科学与工程学院 南京 2 1 0 0 9 4 ) ( 南京理工大学 自 动化学院 南京 2 1 0 0 9 4 ) 。
摘 要 网络 时间隐蔽信道 的检测是 网络 隐蔽信道研 究 中的热 点和难点 。熵检 测是 目前 最有效的检 测方法 , 可有 效
检 测 多种 网络 时 间 隐 蔽信 道 。但 随后 提 出 的 L i q u i d隐 蔽 信 道 采 用 熵 补 偿 的 方 法有 效 地 躲 避 了熵 检 测 。提 出 了一 种 基 于递 归 图 的检 测 算 法 , 其 可 以检 测 出 包括 L i q u i d在 内 的 多种 网络 时 间 隐 蔽信 道 。 关 键 词 时 间 隐 蔽信 道 , 递归 图, 网络 安 全
相关文档
最新文档