信息隐藏原理及应用-第七章 隐蔽通信

合集下载

信息隐藏的原理及应用

信息隐藏的原理及应用

信息隐藏的原理及应用1. 介绍信息隐藏是指在一个媒体中,对隐藏的信息进行保护或嵌入的一种技术。

这些隐藏的信息在人类肉眼或机器检测时是不可见的。

信息隐藏有着广泛的应用领域,从数字版权保护到隐写术,都离不开信息隐藏技术的支持。

本文将介绍信息隐藏的原理、应用和一些常见的信息隐藏技术。

2. 信息隐藏的原理信息隐藏的原理基于两个基本概念:隐写术和数字水印。

2.1 隐写术隐写术是一种将秘密信息嵌入到载体中的技术,使得外部观察者难以察觉到这些隐藏的信息的存在。

隐写术的基本原理是利用载体对信息的一些细微变化进行嵌入,例如在图像中修改像素值或在音频中调整音频强度。

这种细微变化对于人类观察来说是不可察觉的,但可以被特定的解码器或算法检测到。

2.2 数字水印数字水印是将一些信息嵌入到原始数据中,作为数据的一部分,并且能够在数据中传播、存储和检测。

数字水印的原理是将信息通过特定的算法进行编码和嵌入,在提取时通过解码和检测算法进行信息提取。

数字水印通常用于版权保护和认证等领域。

3. 信息隐藏的应用3.1 数字版权保护信息隐藏技术在数字版权保护中扮演着重要的角色。

数字媒体如音频、视频和图像可以经过修改和复制而丧失原始版权信息,因此需要使用信息隐藏技术来保护版权。

通过在数字媒体中嵌入数字水印,版权信息可以被有效地保护和追踪,即使经过多次复制和修改,也能够提取出原始的版权信息。

3.2 隐写术隐写术在信息隐藏领域应用广泛,它可以用于隐蔽交流、网络安全和情报领域等。

在隐蔽交流中,可以通过嵌入秘密信息的方式实现信息的传输,使得外部观察者难以察觉到信息的存在。

在网络安全中,隐写术可以用于识别恶意软件、防止数据泄露等方面。

在情报领域,隐写术可以用于隐藏情报信息的传输路径和内容,保护国家安全。

3.3 数字取证信息隐藏技术也被广泛应用于数字取证领域。

数字取证是指通过对数字媒体和电子设备进行分析,获取并保护相关的证据来支持司法调查。

信息隐藏技术可以帮助找到嫌疑人隐藏在数字媒体中的证据,如图像或音频中的隐藏图像或音频,以及文档中潜在的隐藏信息。

信息隐藏技术的原理和应用

信息隐藏技术的原理和应用

信息隐藏技术的原理和应用1. 介绍信息隐藏技术是指将一种或多种数据嵌入到其他媒介中,以实现对数据的保护、传输和共享的方法。

这种技术可以在不引起注意的情况下隐藏信息,使其不易被发现或识别。

本文将介绍信息隐藏技术的原理和应用。

2. 信息隐藏技术的原理信息隐藏技术的实现原理通常通过嵌入和提取两个过程来完成。

2.1 嵌入过程嵌入过程是将需要隐藏的信息嵌入到载体媒介中的过程。

常见的嵌入方法有以下几种: - 替换法:通过替换载体媒介中的部分数据来嵌入隐藏信息。

- 频域法:通过在载体媒介的频域中插入隐藏信息。

- 基于扩频技术:通过将隐藏信息进行扩频处理,再插入到载体媒介中。

- 视频序列中的隐藏:利用视频编码的特性,在视频序列中嵌入隐藏信息。

2.2 提取过程提取过程是将隐藏信息从载体媒介中提取出来的过程。

提取过程需要与嵌入过程相对应的算法来实现。

提取过程的准确性和可靠性直接影响到隐藏信息的完整性。

3. 信息隐藏技术的应用信息隐藏技术在各个领域有着广泛的应用。

以下是一些主要应用领域的列举:3.1 数字水印技术数字水印技术是一种将特定信息嵌入到数字媒体中的技术,可以用于版权保护、信息认证和身份验证等领域。

数字水印技术可以在不影响媒体质量的情况下,对媒体进行标记和保护。

3.2 视频加密技术视频加密技术是将视频信号进行加密,以防止未授权访问和非法复制的一种技术。

通过信息隐藏技术,可以将加密密钥和授权信息嵌入到视频中,实现对视频内容的保护。

3.3 隐私保护技术隐私保护技术是一种将个人隐私信息进行保护的技术。

通过信息隐藏技术,可以将个人隐私信息嵌入到其他无关信息中,达到保护个人隐私的目的。

3.4 数字版权保护技术数字版权保护技术可以用于保护数字内容的版权。

通过信息隐藏技术,可以在数字内容中嵌入版权信息,以防止非法复制和传播。

3.5 情报安全领域在情报安全领域,信息隐藏技术可以用于隐藏情报信息和保护通信的安全性。

通过将情报信息嵌入到其他媒介中,可以实现对情报信息的隐藏和传输。

信息隐藏技术的研究与应用

信息隐藏技术的研究与应用

信息隐藏技术的研究与应用现在,在网络空间中隐蔽传输信息成为了一种非常重要的需求。

为了解决这一问题,信息隐藏技术被应用于各个领域中。

信息隐藏技术是指将数据隐藏在其他数据之中,以达到保密的目的。

伴随着信息技术的不断发展,这种技术已经得到了广泛的应用。

信息隐藏技术的发展历程:信息隐藏技术起源于20世纪90年代,当时它被称为“隐写术”。

20世纪90年代中期,互联网和数字图像技术的快速发展,为隐写术的应用提供了基础。

目前,信息隐藏技术已经发展出了许多种隐写手段,包括音频隐写,视频隐写,图片隐写等。

信息隐藏技术的实现原理:信息隐藏技术的实现原理通常分为两种:一种是在原始数据中植入数据;另一种是将数据混淆在原始数据中。

在原始数据中植入数据的方法,是将数据嵌入到原始数据的低阶位中,以此来实现对密文的保密。

这种方式常见的应用就是图片隐写技术,图片隐写技术可以将信息隐藏在图片的RGB值中,从而使得信息难以察觉。

混淆数据的方法,也称为加噪声技术,是将数据与原始数据混合起来,从而使得数据很难被发现。

这种方式通常适用于数字音频和视频领域。

现在,很多数字音频和视频的格式都支持数据混淆技术。

信息隐藏技术的应用:信息隐藏技术在现代社会中的应用非常广泛。

最常见的应用包括数据保密、版权保护和数字水印等。

在数据保密方面,信息隐藏技术可以帮助企业和个人保护机密信息,避免机密信息被未经授权的人员获取。

同时,它还可以用于防止黑客攻击。

在版权保护方面,信息隐藏技术可以帮助版权拥有者保护自己的作品不被盗用。

常见的技术包括视频音轨隐藏和视频图像水印。

在数字水印方面,信息隐藏技术可以将数字水印嵌入到数字媒体中,以标识数据所有者。

数字水印常用于版权保护和防止非法复制。

结论:信息隐藏技术在保护隐私和数据安全方面的应用越来越广泛。

同时,随着数字技术的发展,它的应用场景正在不断扩大。

在未来,信息隐藏技术将会得到更广泛的运用,在数字经济时代的发展中,它将发挥越来越重要的作用。

实现隐蔽通信的技术——信息隐藏

实现隐蔽通信的技术——信息隐藏
载 体对 象 c
根 据在 机 密 信息 的嵌 入 过 程 中是 否 使用 密 钥 ,
信 息隐 藏技术 可分 为无 密钥信 息 隐藏和有 密钥 信息 隐藏两 大类 ,而有 密钥 信息 隐藏 又包括 私钥 信息 隐
用户

用户 B

伪装 密钥 k
图 1 信 息 隐藏 的 原 理 图
测量 噪声 。 面说 过 , 前 任何 数 字化 的载体 信号 都存 在
或 多或少 的测量 噪声 , 测量 噪声 具有 “ 自然 随机性 ” 如果 加密 后 的消息 可 以达 到近 似于 “ 自然 随机 性 ” . ( 下转 第 l ) 3页
产 生 和 使 用 方 法 等 同 于 密 码 学 中 的 密 钥 交 换 协 议 ) 接 收者 利 用手 中的密 钥 , 提 取算 法 就 可 以提 。 用 取 出机 密 信 息 。 知道 这 个 密钥 的任何 人 都不 可 能 不 得 到机 密 信 息 。 体对 象 和 伪装 对 象 在感 官上 是 相 载 似的。
安全 传递 。
测量误 差 的位 置放人 秘密 信息 ,人类 的感 官系统 无 法察 觉 。另一些 不存 在冗余 空 间 的数 据也 可 以作 为 载体 ,但是 它们 所携带 机 密信息 的方式 与前 一类 载 体有 所 区别 , 因为不存 在冗 余空 间 的数 据 , 不允许 进
行某 些修 改 ,否则将 引起数 据 的改变 。例 如文本 文
须 仅依 赖 于密钥 的安全性 。在密 码设 计 时应该 考 虑
满 足 Kec h f 准则 。 rk o s
信 息 隐藏 的安 全 性 也 同样 存 在 这样 的 问题 , 信
息 隐 藏 系 统 的设 计 也 应 该 考 虑 满 足 K rk o s准 ech f

信息隐藏基本原理

信息隐藏基本原理
定义某种距离的度量在允许干扰范围内选择载体图像使得检测概率最大通信模型分类按是否考虑主动攻击分类主动攻击的建模难度很大一些文献只考虑原始载体和某类信号处理对信息隐藏的影响被动攻击把信息隐藏看作信息隐藏者和攻击者之间的博弈过程定义载体信号嵌入信息前后受到攻击前后的距离在这种距离定义条件下嵌入过程和攻击过程分别受到约束隐藏容量就是平衡点处的容量值信息隐藏的应用现代化战争的胜负越来越取决于对信息的掌握和控制权军事通信中通常使用诸如扩展频谱调制或流星散射传输的技术使得信号很难被敌方检测到或破坏掉伪装式隐蔽通信正是可以达到不被敌方检测和破坏的目的信息隐藏的应用包括很多合法的行为如公平的在线选举个人隐私的安全传递保护在线自由发言使用电子现金等非法的行为如诽谤敲诈勒索以及假冒的商业购买行为在信息隐藏技术的应用中使用者的伦理道德水平并不是很清楚所以提供信息隐藏技术时需要仔细考虑并尽量避免可能的滥用信息隐藏的应用在医院一些诊断的图像数据通常是与患者的姓名日期医师标题说明等信息是相互分离的
映射p :C → C具有性质sim(c , p(c)) ≥ α
且 α≈1
一般情况下,只能针对某一类特殊的映射 具有健壮性
如JPEG压缩与解压缩、滤波、加入白噪声等
信息隐藏的通信模型
目前对信息隐藏的理论研究还不充分
缺乏像Shannon通信理论这样的理论基础 缺乏对人类感知模型的充分理解 缺乏对信息隐藏方案的有效度量方法等
信息隐藏的应用
军事和情报部门
现代化战争的胜负,越来越取决于对信息的掌 握和控制权
军事通信中通常使用诸如扩展频谱调制或流星 散射传输的技术使得信号很难被敌方检测到或 破坏掉
伪装式隐蔽通信正是可以达到不被敌方检测和 破坏的目的
信息隐藏的应用
需要匿名的场合

信息隐藏技术在通信中的应用研究

信息隐藏技术在通信中的应用研究

信息隐藏技术在通信中的应用研究引言:随着科技的迅猛发展,通信技术不断创新,人们能够方便快捷地进行信息传递。

然而,随着通信的方便性增加,信息的安全性也成为一个不容忽视的问题。

为了保护个人和机构的信息安全,信息隐藏技术应运而生。

本文将探讨信息隐藏技术在通信中的应用研究。

一、信息隐藏技术的概念及原理信息隐藏技术是指通过在正常的通信载体中隐藏秘密信息,使得第三方无法察觉到信息的存在。

其核心原理是将加密后的信息嵌入到源数据中,然后通过解密方法将信息提取出来。

这种技术的应用有广泛的领域,例如数字水印、隐写术和隐蔽传输等。

二、数字水印技术的应用数字水印是信息隐藏技术中的一种,用于在数字媒体中嵌入和提取隐藏信息。

它广泛应用于音频、图像和视频等数字媒体的版权保护、鉴别及信息追踪。

通过在数字媒体中嵌入独特的标识符,数字水印不仅能够防止盗版和篡改,还能够对媒体进行追踪和溯源。

例如,在音乐、电影和软件等领域的版权保护中,数字水印技术发挥了重要作用。

三、隐写术在通信中的应用研究隐写术是一种更加隐秘的信息隐藏技术,通过将秘密信息嵌入到覆盖物中,以达到隐藏并传递信息的目的。

隐写术广泛应用于通信领域,例如在电子邮件、文字消息和社交媒体等通信方式中,人们可以通过使用特定的隐写术方法来隐藏和传递秘密信息。

这种技术在个人隐私保护和商业机密保密方面发挥重要作用。

隐写术的研究不断深入,不仅应用于一般文本信息,也可以应用于其他多媒体类型,如图片和视频等。

四、隐蔽传输技术的研究进展隐蔽传输是信息隐藏技术的一种高级形式,将加密的信息通过公共通道传输,同时使得第三方无法察觉。

在军事和情报领域,隐蔽传输技术一直是研究重点。

例如,通过使用先进的加密算法和通信协议,高级隐蔽传输技术能够将敏感信息传输给需要的人员,而不引起其他人的怀疑。

此外,在网络和互联网中,隐蔽传输技术也被广泛应用于保护个人隐私。

五、信息隐藏技术的挑战与展望信息隐藏技术的应用在保护信息安全方面取得了重要的成果,但仍面临一些挑战。

网络安全中的信息隐藏和隐蔽通信技术

网络安全中的信息隐藏和隐蔽通信技术

网络安全中的信息隐藏和隐蔽通信技术一、前言网络安全成为当今世界的一项重要议题,因为现在社会的信息化程度越来越高,几乎所有的交流都通过网络实现。

网络安全攸关国家安全和个人隐私,因此各国政府都加大了网络安全的投资力度。

信息隐藏和隐蔽通信技术是网络安全领域的一个重要分支,它们可以保护敏感信息不被不良分子盗取、窃取或篡改。

本文将对信息隐藏和隐蔽通信技术进行详细介绍,并探讨其实现方式和应用场景。

二、信息隐藏技术信息隐藏技术是一种将信息嵌入到其他数据中,达到隐藏信息的目的。

主要有四种方法,分别是LSB隐写术、DCT隐写术、量化隐写术和语言隐写术。

1. LSB隐写术LSB隐写术是一种将信息嵌入到图像或音频文件中,其中LSB代表最低有效位。

该技术将要隐藏的信息转化为二进制数据,然后将其插入到像素或采样的最低有效位中,从而实现信息的隐藏。

2. DCT隐写术DCT(离散余弦变换)隐写术是一种将信息嵌入到数字图像中。

它通过变换将原始图像转化为频域信号,然后将隐藏的信息嵌入到特定的频率中,达到隐蔽信息的目的。

3. 量化隐写术量化隐写术是一种将信息嵌入到视频流中,其基本原理与DCT隐写术相同。

它通过改变数据的量化值,将隐藏的信息嵌入到视频流中。

这种方法比LSB隐写术更加难以被检测。

4. 语言隐写术语言隐写术是使用一些特殊的技巧,将信息嵌入到一些明文中。

这种方法通常用于文字消息的隐蔽传输。

例如,在一篇文章中每隔若干个单词或字母插入一些隐藏的信息,读者很难察觉到这种变化。

三、隐蔽通信技术隐蔽通信技术是一种将通信内容嵌入到其他看似无关的通信中的通信技术,用于在可能存在监听和拦截的环境中安全通信。

主要有三种方法,分别是流量隐蔽、协议隐蔽和IP隐蔽。

1. 流量隐蔽流量隐蔽是一种将通信内容嵌入到网络流量中的技术,用于在可能存在网络监听、防火墙、IDS(入侵检测系统)和IPS(入侵预防系统)等安全设备的网络环境中安全通信。

它的基本思路是在隐蔽信道中将通信内容分割成小块,并将加密数据嵌入到每个小块中。

信息隐藏技术在信息科学中的应用与研究

信息隐藏技术在信息科学中的应用与研究

信息隐藏技术在信息科学中的应用与研究随着信息科学的不断发展,人们对信息传输和存储的安全性也提出了更高的要求。

为了保护重要信息的机密性和完整性,信息隐藏技术应运而生。

信息隐藏技术是一种在传输和存储过程中将秘密信息嵌入到其他看似无关的数据中的技术。

本文将探讨信息隐藏技术在信息科学中的应用与研究。

一、信息隐藏技术的基本原理信息隐藏技术的基本原理是将秘密信息嵌入到覆盖物中,使其看起来与原始数据无异。

在信息隐藏技术中,嵌入秘密信息的数据称为载体,嵌入的秘密信息称为隐藏数据。

信息隐藏技术可以在各种不同类型的数据上使用,包括图片、音频、视频等。

通过巧妙地改变载体的特征或利用载体的冗余空间,隐藏数据可以被嵌入到载体中,并能够在解密过程中被提取出来。

二、信息隐藏技术在图像领域的应用图像是信息隐藏技术中广泛使用的一种载体。

通过改变像素值或者调整颜色分量的方法,可以将秘密信息嵌入到图像中。

其中最常见的方法是最低有效位(LSB)嵌入法,即将隐藏数据嵌入到像素的最低有效位中。

利用图像的冗余空间和人眼的视觉容错性,隐藏数据可以被成功提取出来。

图像领域的信息隐藏技术也被广泛应用于数字水印和版权保护等方面,保护了图像的版权和完整性。

三、信息隐藏技术在音频领域的应用音频也是信息隐藏技术中常用的载体之一。

隐藏数据可以通过改变音频信号的频谱特征、相位信息或时域波形等方式进行嵌入。

在音频领域,信息隐藏技术广泛应用于音频加密、数字版权保护和语音身份认证等方面。

通过嵌入水印或加密算法,音频的安全性和可信度得到了提高。

四、信息隐藏技术在视频领域的应用视频作为信息隐藏技术中比较复杂的载体,涉及到的技术也更加多样化。

在视频领域中,信息隐藏技术的应用主要集中在视频加密、安全传输和视频内容认证等方面。

通过将水印嵌入视频数据中,可以实现对视频的版权保护和完整性验证。

同时,信息隐藏技术也可以用来加密视频数据,保证视频传输过程的安全性和隐私性。

五、信息隐藏技术的研究进展信息隐藏技术作为一个较为复杂且前沿的技术领域,研究者们一直在不断改进和完善。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息隐藏原理及应用
第7章 隐蔽通信 本章目标
在读完本章之后,你应该能够: 理解隐蔽通信技术; 了解隐蔽信道; 理解TCP/IP的隐蔽通信; 理解其他协议如何实现隐蔽通信。
7.1 隐蔽通信概述
随着Internet的广泛使用,人们对安全的要求越来越高,安全已经成为每个人的需求, 直接或间接地同网络环境相关。除了软件方面的解决方案之外,信息隐藏、密码 术和网络安全的结合提供了具体的基础,目前这是一个活跃的研究领域。信息隐 藏,除了和Internet上的数字媒体相关,很显然还与通信息息相关。所以必须将 传统的安全解决方案与网络结合起来,这就是网络与信息隐藏的结合,这就是信 息隐藏研究的一个重要领域-隐蔽通信。 在信息隐藏的预处理,经过嵌入算法形成伪装载体之后,伪装载体需要通过开放的环 境进行直接或间接的传输,如果为了实现安全模型中最后一层的安全,就必须使 用隐蔽通信,在所有研究信息隐藏的文献中,都必不可少地提到隐藏通信,但有 关隐蔽通信的论文很少,文献少的原因也可能出于保密的原因没有公开。隐藏通 信可以引用的例子包括阈下信道、隐蔽通道等。阈下信道的概念首先是由数学博 士Simmons G.J.于1978年在美国圣地亚国家实验室(Sandia National Labs)提出 的,当时阈下信道提出的目的在于证明美国用于第二阶段限制战略武器谈判条约 SALT-II核查系统中的安全协议的基本缺陷,Simmons给出了一个描述性的定义: 阈下信道存在于诸如密码系统、认证系统和数字签名方案等加密协议中,该信道 在发送者和隐藏的接受者之间传送秘密的信息,该信息不能被公众和信道管理者 所发现。另外,在网络通信中,去跟踪敌手的数据包,进行通信量分析,以及判 断通信双方的身份,是收集谍报信息的一个重要来源,而采用隐蔽通信的技术的 主要目标就是保护通信信道不被别人窃听和进行通信量分析,这种技术提供一种 基于TCP/IP协议的匿名连接,从数据流中除去



基于TCP中,TCP协议的隐藏通道的基本思想是:利用大部分防火 墙和IDS系统的弱点,只使用带有ACK标识的TCP包进行通信。在 每个源端,具有ACK标识的TCP报文数据域包含要执行的命令,远 程被控制端将立即发送TCP复位报文,并向主控端传送命令的执 行结果。从表面上整个通信过程就像是在已建立的TCP连接上进 行的,另外主控端和被控制端的端口分别被选为80端口和私有端 口,从而更加增强了通道的隐蔽性。 在TCP协议的隐蔽通信实现的过程中,主要是针对TCP协议头。利 用适当的编码技术和解码技术。TCP协议具有信息隐藏的潜力。 因为TCP的传输是透明的,这就使隐蔽通信也是透明的,并且在 开放环境中的信息传输大部分都通过Internet数据包进行传送。 TCP协议是在报文交换计算机通信网络中可靠的端对端的传输层 协议。TCP是面向连接的协议,它提供了进程间可靠的通信。因 为在TCP隐蔽通信的实现主要关注TCP的头。TCP的头格式如图 7.1所示。
7.3.1 TCP协议概述




TCP/IP协议组能够提供简单开放的通信基础设施。目标是通信的最大化、连通性和协 作。组是分等级的协议,它由交互模块组成,每个交互模块提供具体的功能。它是基 于方便的包交换技术,但是不依赖于任何特定厂家的硬件。这组协议的重要意义在于 它从网络技术中独立出来和它的通用互连,只要计算机的双方都使用TCP/IP协议,双 方就能通信。 协议组提供了三种服务,面向应用的服务、可靠的服务和无连接的服务。可靠的和无 连接的信息传送由网络层服务提供。而面向应用的机制由应用层提供。后者的服务提 供了一系列应用程序,它使用底层网络来携带有用的通信任务。最流行的Internet应 用服务包括:WWW,E-mail,文件传输和远程登录等。 无连接服务包括网络数据包的尽力而为的传送,它是最基本的互连网服务,TCP/IP根 据信息携带的地址信息,使用网络从一台计算机向其他计算机发送信息,这里包传送 并不承诺必须到达目的地。 IP协议位于网络层提供无连接服务。 可靠的传输层服务允许在一台计算机上的应用程序建立连接,同另外不同的计算机来 传送大量数据并通过表面上相联的硬件连接。因此,可靠的传输层服务确保包发送到 目的地,并且没有传输差错,丢失包和中间结点的失败,沿着从发送方到接收方的路 径。TCP提供了这些可靠的传送服务并形成了传输层协议组。网络分层结构如表7-1所 示。
7.3 TCP隐蔽通信

TCP/IP协议为通信提供了语法和语义规则。它们包 括信息格式的详细资料,描述了当住处到达时计算 机如何响应,特别说明计算机如何处理差错或其他 异常条件。更重要的是,它们推动了计算机通信独 立于双方网络的硬件。协议对通信而言,就是计算 方法。从上面的分析中我们知道,隐蔽通信与 TCP/IP组以及网络协议相关,如IGMP、ICMP等, 对于这些协议中的每个协议,都可以实现隐蔽通信。 深入的隐蔽通道分析重要的是对IP协议和它相关的 安全机制的分析,另外还涉及IP包处理以及伪装数 据包的排序处理。
7.2 隐蔽通道
隐蔽通道的概念首先出Lampson提出。Lampson的确定的描述隐蔽通道为 用于信息传输,但是没有设计也没有用于通信。这个基本的定义被进一 步分析。这些分析详细描述了相关的隐蔽通信的概念相关的资源分配的 策略,在不同系统安全级别的共享资源。资源变化状态和资源管理实现。 这些方面都是与系统内发生的通信相连接的。在系统中可用资源的状态, 是系统可用的资源都能用于隐蔽通道:即在系统内部从一方到另外一方 发送信号信息。变化表明文件状态在系统中有一系列的点状态。在,更 完整的定义提供了包括隐蔽通道的访问控制策略的可能性和它的实现。 隐蔽通道是描述双方之间通信连接的,它允许一方传送信息到另一方, 以不违反系统的安全策略的方式。隐蔽通道分为两类:隐蔽存储通道和 隐蔽时分通道。在隐蔽存储通道中的通信发送方必须把隐藏数据写入到 存储区(不是通信的存储区),并且信息的恢复由接收方完成。相反, 在时分隐蔽通道中,通信需要发送方通过调制自身系统资源发送信号信 息。隐蔽通道可以利用源方和接收方的嵌入和检测处理的结合。通过定 义,隐蔽通道的存在一定是不可检测的。



用户的标识信息,用该技术建立连接时,并不是直接连到目的主机相应的数据 库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识 别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过 一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据 都不同,使敌手无法跟踪,连接终止后,各层路由器清除信息。这种技术可用 于有线电话网、卫星电话网等。可广泛使用于E-mail、Web浏览以及远程注册等。 Yn Xn Sn Zn C 1 / 2 log( 1 P / N ) 研究隐蔽通信中实现信息隐蔽的葱头路由器(Onion Router),研究开发路由器 接收、处理数据所采用的多层加密及分层解密技术,研究如何从数据包中分解 通信的参与者的身份及地址信息,并隐匿通信的通信量。军事级别的依赖于公 共的通信基础设施,所以在网络通信领域有着不可估量的应用前景。 这里所研究的隐蔽通信是指在公开的信道中所建立的一种实现隐蔽通信的信道。 利用系统接入控制机制中的漏洞建立起来,并实现隐蔽通信的技术,隐存储信 道、隐定时信道和阈下信道。前两种并称为隐蔽信道,通过采用特殊的编译码 方式使不合法的信息流逃避常规的安全控制机构的检测来实现。隐信道可以采 用不同的文件名,或多个身份等信息来编码秘密消息,隐蔽性很强。隐定时信 道可以利用时间轴上的事件序列来进行编码,隐信道的存在条件大致如下:网 络设计实现中的漏洞,如文件命名的规定,用户编码等接入控制机构实现或运 行的不正确所造成的漏洞;接收双方之间存在共享资源。系统中被植入特洛伊 马等。只要在网络中接收者和发送者之间存在共享的资源就都可以利用来建立 隐蔽信道。 在网络通信中,信息隐藏很自然地映射成一个通信问题,发信者成为密信信源, 收信者成为密信信宿,密信经过的通道构成了隐蔽通信信道。隐蔽通信不仅使 通信成为秘密,并且不可见。
7.3.2 TCP隐蔽通信的实现




Rowland采用了更明确的方法,重点在TCP/IP的IP和TCP头,Rowland设计了适当 的编码和解码技术通过利用IP识别字段。TCP初始的顺序号和确认顺序号字段。 Rowlan只提供存在的要领的证据,同时开发在TCP/IP协议组中隐蔽通道的存在。 这项工作被认为是在这一研究领域突破性的实践。 但是,隐蔽通信技术的不可检测性是一个问题。例如,对TCP/IP头的顺序号字段 进行处理,编码方法采用如每一次相同字母的方法来偷偷通信。 它将编码为同样的顺序号。另外,顺序号字段的使用以及确认帧字段不能被使用 ASCII码,因为对于具体的网络数据包,这些字段都被认为是发送和接收数据 网络层的包分解和重组,也可以用于隐蔽通信,Alice和Bob可以使用段偏移字段 来隐藏数据位。 在传输层,也可以使用用于路由的和错语检验的字段来隐藏信息。 TCP协议中的信息隐藏,它的载体是数据包。因为在网络环境中隐蔽通道指的是 隐蔽信道。在TCP中,我们将秘密消息根据某种嵌入算法嵌入到数据包,生成伪 数据包在信道中传输。因为伪数据包在网络中传输,通过路由器等各种结点,数 据包可能丢失或者并没有按原顺序到达目的地,这样我们需要重排序机制与QoS 机制来对网络通信量进行分类主要分支。在信息隐藏中,通信双方允许彼 此通信,基于系统的安全策略,当使用隐蔽通道定义相关的特性时,即 在合法的信息内容上加上无法觉察的信息。这就导致了隐写术学科的出 现,隐写术起源于希腊的隐写,隐写术就是隐蔽信息的存在,当秘密信 息藏入无知的伪装信息中。最简单的例子通常是指在数字图像中使用每 个像素的低端两个或三个比特位来隐蔽信息并进行通信。因为最后的两 或三位的信息不影响载体图像内容,并且隐藏了秘密内容的存在。因此 这同样适用于从接收方到发送方的隐蔽通信。因此隐写术确保了隐蔽通 道用于传送秘密信息。 从网络通信的观点,隐蔽通信也能使用数据包作为载体。因为所有通过 网络的信息都以数据包的形式通过网络,当通过不同网络拓扑,在它们 到达目的地之前,这些数据包由网络结点共享。在网络环境中信息隐藏 的完善的方案应该围绕网络并结合信息隐藏。 隐蔽通道的定义违背了系统安全的策略。因此这样的通道威胁到系统安 全。另一方面没有被利用的带宽的可用性使这些隐蔽通道存在。本章的 目的是研究隐蔽通道,就是要研究这些没有被利用的带宽以及相关的正 在使用的各种网络程序和机制。
相关文档
最新文档