网络协议信息隐藏
网络数据传输中的信息隐藏技术应用(六)

网络数据传输中的信息隐藏技术应用随着互联网的飞速发展,网络数据传输已成为当今信息时代的核心。
然而,随之而来的是各种网络安全威胁以及个人信息泄露的风险。
为了应对这些挑战,信息隐藏技术应运而生。
信息隐藏技术是一种旨在保护数据传输安全的方法,通过隐藏加密信息以防止未经授权的访问和攻击。
本文将探讨网络数据传输中的信息隐藏技术应用。
一、信息隐藏技术的概述信息隐藏技术是一种将信息嵌入到其他载体中的技术。
传统的信息隐藏方式包括隐写术和数字水印技术。
隐写术是一种将隐秘信息嵌入到覆盖载体中的方法,使得人眼难以察觉。
数字水印技术是一种在数字媒体中嵌入人类无法察觉的信息。
这些技术不仅可以保护数据安全,还可以用于版权保护、信息追踪等领域。
二、信息隐藏技术在网络安全中的应用1. 隐匿通信隐匿通信是一种通过隐藏加密信息,使其在网络上匿名传输的方法。
这种技术在网络安全中具有重要应用。
例如,Tor网络利用隐匿通信技术,保护用户的隐私,避免了被第三方跟踪和监视的风险。
2. 数据传输加密数据传输加密是一种通过隐藏信息来保护数据的安全传输。
传统的公钥加密算法只能保证传输过程中的数据安全,而对于数据本身的内容保密则无能为力。
信息隐藏技术则可以将加密信息嵌入到载体中,使得攻击者难以窃取信息。
3. 数字版权保护随着数字内容的广泛传播,数字版权保护成为了一个严峻的问题。
数字水印技术可以将唯一的标识信息嵌入到数字媒体中,以保护作者的版权。
这种技术不仅可以追踪盗版行为,还可以为数字内容的创建者提供防护手段。
三、信息隐藏技术的挑战与前景虽然信息隐藏技术在网络安全中具有广泛的应用前景,但也面临着一些挑战。
首先,信息隐藏技术可能会受到恶意攻击者的破解,从而暴露隐含的信息。
其次,嵌入信息可能对载体数据产生一定的损失或改变,影响数据的完整性和质量。
此外,信息隐藏技术本身也需要不断更新和改进,以应对不断进化的网络安全威胁。
然而,信息隐藏技术仍具有广阔的前景。
网络信息安全与保密协议

一、协议背景
鉴于网络信息安全对双方的重要性,甲乙双方(以下简称“双方”)在平等、自愿、公平、诚实信用的原则基础上,就双方在网络信息安全与保密方面达成如下协议:
二、定义
1.网络信息安全:指保护网络系统正常运行,防止网络系统受到破坏、篡改、泄露等威胁,确保网络数据的完整性、可用性和保密性。
(1)法律法规要求公开的信息;
(2)已经公开的信息;
(3)一方从第三方合法获取且无保密义务的信息;
(4)一方为履行本协议而必须披露的信息,但应事先通知对方,并采取必要措施降低信息泄露风险。
四、网络信息安全措施
1.双方应采取技术和管理措施,保障网络信息安全,防止网络攻击、病毒感染、系统故障等事件。
2.双方应定期对网络信息安全进行检查,发现安全隐患及时整改。
3.双方应建立应急预案,应对网络信息安全事件,降低事件对双方的影响。
五、违约责任
1.一方违反保密义务,导致对方遭受损失的,应承担相应的赔偿责任。
2.一方未履行网络信息安全义务,导致对方遭受损失的,应承担相应的赔偿责任。
六、协议的生效、变更和解除
1.本协议自双方签字(或盖章)之日起生效,有效期为____年。
甲方(盖章):__________乙方(盖章):__________
代表(签名):__________代表(签名):__________
签订日期:__________
2.保密信息:指甲方和乙方在合作过程中所涉及的商业秘密、技术秘密、个人隐私等不为公众所知悉的信息。
三、保密义务
1.双方应对在合作过程中获取的对方保密信息承担严格的保密义务,未经对方书面同意,不得向任何第三方披露。
2.双方应采取合理措施,确保保密信息不被泄露、篡改、丢失或滥用。
网络安全与信息隐藏管理制度

网络安全与信息隐匿管理制度第一章总则第一条目的和依据1.为了保障企业网络安全,防止信息泄露和恶意攻击,订立本《网络安全与信息隐匿管理制度》。
2.本制度依据《中华人民共和国网络安全法》《中华人民共和国商业秘密法》等相关法律法规,结合本企业的实际情况订立。
第二条适用范围1.本制度适用于本企业全部员工以及与本企业有合作关系的供应商、客户等。
2.本制度涵盖企业网络安全的各个方面,包含信息隐匿、防火墙设置、密码设置、网络访问权限管理等。
第三条定义1.网络安全:指在网络环境中,通过各种技术手段防止网络系统、设备、数据及其传输过程中受到的威逼、破坏、干扰或非法访问等不安全因素。
2.信息隐匿:指将关键信息进行加密或隐藏处理,以保护商业秘密等敏感信息免受未经授权的人员取得。
第二章网络安全管理第四条网络设备安全1.企业网络设备必需定期进行安全检查和维护,确保设备的正常运行和防范本领。
2.禁止私自擅自更改企业网络设备的配置和参数,必需经过网络管理员的授权和记录。
3.未经许可,禁止在企业网络设备上安装未经认证的软件或硬件。
第五条网络访问权限管理1.依照岗位职责和工作需要,对员工的网络访问权限进行分级管理,保障员工只能访问与其工作相关的网络资源。
2.禁止未经授权的人员使用他人的账号进行网络访问。
3.禁止共享账号和密码,每个员工都应当拥有独立的账号和密码。
第六条防火墙设置1.针对不同部门和岗位的网络访问需求,设置适当的防火墙规定,限制不必需的网络访问。
2.禁止私自绕过防火墙进行非法网络访问。
3.定期对防火墙进行检查和更新,确保防火墙的功能和效果。
第七条病毒防范1.全部员工必需安装并定期更新企业介绍的杀毒软件,并进行病毒扫描。
2.禁止私自下载、安装未经认证的软件,防止从源头上防范病毒的传播。
3.显现病毒感染或异常文件时,应立刻向网络管理员报告并进行处理。
第八条数据备份与恢复1.紧要数据必需定期备份,并确保备份数据的可靠性和安全性。
网络数据传输中的信息隐藏技术应用(一)

网络数据传输中的信息隐藏技术应用随着互联网的迅速发展,数据传输已经成为人们日常生活中的一部分。
然而,在网络传输过程中,会产生大量的数据流量和信息传递。
为了保护网络安全和隐私,人们发展了一系列的信息隐藏技术来应对这个问题。
本文将论述网络数据传输中的信息隐藏技术的应用,并讨论其在现实生活中的重要性。
首先,信息隐藏技术在网络安全领域发挥着重要的作用。
随着互联网的普及,个人隐私和数据安全成为了一个关键的问题。
传统的加密和防火墙技术已经无法满足日益增长的数据传输需求。
信息隐藏技术通过将关键信息嵌入到无关数据中,使得信息传输更加安全和隐蔽。
例如,数字水印技术可以在一个文件中嵌入一段隐藏的信息,只有具有特定解码算法的人才能够提取出来。
这种技术可以应用于版权保护、身份认证等领域,增强网络传输中的安全性。
其次,信息隐藏技术在商业领域中也有广泛的应用。
在电子商务和在线支付等领域,人们需要进行大量的数据传输和信息交换。
然而,这些信息往往涉及用户的个人隐私和敏感数据。
信息隐藏技术可以在保护隐私的前提下,实现安全的数据传输。
例如,利用隐写术将信息嵌入到图片、语音或视频中,可以有效防止信息在传输过程中被窃取或篡改。
这种技术不仅可以提高用户的安全感,还可以促进电子商务的发展和用户的信任。
此外,信息隐藏技术在数字取证和安全监控中也起着重要的作用。
在网络犯罪和欺诈等行为中,犯罪分子往往会试图隐藏他们的身份和行为。
信息隐藏技术可以帮助调查人员发现隐藏在网络数据中的犯罪线索。
通过分析数据包头部和尾部的隐藏信息,调查人员可以追踪犯罪分子的行踪,并获取证据以支持法律起诉。
此外,信息隐藏技术还可以应用于安全监控系统中,通过嵌入隐藏信息的方式,实现对网络数据流量的实时监控和识别。
然而,尽管信息隐藏技术在网络数据传输中起着重要的作用,但也存在一些挑战和问题。
首先,随着技术的不断发展,破解信息隐藏技术的手段也在不断提升。
黑客可以利用高级算法和工具来解码隐藏在数据中的信息,从而窃取个人隐私或进行网络攻击。
网络安全保密协议8篇

网络安全保密协议8篇篇1本协议旨在明确各方在网络安全保密方面的责任和义务,保护网络空间的安全、稳定、可持续的发展,确保信息的保密性、完整性和可用性。
为此,各方经过友好协商,达成如下协议:一、定义与解释1. 网络安全:指通过网络管理、技术防护、人员培训等措施,确保网络系统的硬件、软件、数据等受到保护,避免受到破坏、泄露、干扰等风险的状态。
2. 保密协议:指各方在合作过程中,为保障信息安全而达成的约定,包括信息的保护、使用、存储、传输等方面的规定。
二、协议范围本协议适用于参与网络活动各方之间的信息安全保密合作,包括但不限于网络设备提供商、网络服务提供商、应用开发者、企业用户、个人用户等。
涉及国家秘密、商业秘密和个人隐私等敏感信息的网络安全保密问题,均应遵循本协议。
三、各方责任与义务1. 网络安全责任主体:各方应明确网络安全责任主体,建立健全网络安全管理制度,制定网络安全策略和措施,确保网络安全稳定运行。
2. 信息安全保护:各方应采取必要的技术和管理措施,保障信息的保密性、完整性和可用性。
对涉及国家秘密、商业秘密和个人隐私等信息,应采取更加严格的保护措施。
3. 禁止泄露信息:各方不得泄露、篡改、毁损或非法使用获取的信息,不得将信息提供给未经授权的任何第三方。
4. 合理使用信息:各方应合理使用获取的信息,仅限于协议约定的目的和范围内使用,不得用于非法用途或损害他人利益。
5. 安全事件处置:各方应建立安全事件应急响应机制,及时报告和处理安全事件,采取必要措施减轻损失,防止事态扩大。
1. 信息共享:各方应加强信息共享,及时通报网络安全风险和信息,共同应对网络安全威胁和挑战。
2. 技术合作:各方应加强技术合作,共同研发网络安全技术和产品,提高网络安全防护能力。
3. 培训与交流:各方应加强网络安全培训和交流,提高网络安全意识和技能,共同推动网络安全事业的发展。
五、违约责任与争议解决1. 违约责任:如一方违反本协议约定,应承担违约责任,赔偿因此给对方造成的损失。
网络信息安全保密协议书

4.1如乙方违反本协议的保密义务,甲方有权要求乙方立即停止违约行为,承担违约责任,并赔偿甲方因此遭受的一切损失。
4.2乙方同意,如因其违约行为给甲方造成经济损失的,乙方应承担甲方实际损失的赔偿责任。
第五条法律适用及争议解决
5.1本协议的签订、履行、解释及争议解决均适用中华人民共和国法律。
第二条保密义务
2.1乙方必须对甲方的保密信息严格保密,未经甲方书面同意,不得向任何第三方披露、泄露或者公开甲方的保密信息。
2.2乙方必须采取一切合理、有效的措施,确保甲方的保密信息不被未授权的人员获取、使用或者披露。
第三条保密期限
3.1乙方的保密义务自甲方披露保密信息之日起生效,至乙方完全履行完毕本协议项下的保密义务时终止。
网络信:
乙方(以下简称“乙方”):
鉴于甲方是一家专注于网络信息安全的公司,拥有丰富的网络安全技术和经验,而乙方愿意接受甲方的网络安全保密协议,双方为维护双方合法权益,经友好协商,达成如下协议:
第一条保密信息的定义
1.1保密信息是指在双方合作过程中,甲方披露给乙方的一切非公开信息,包括但不限于技术秘密、商业秘密、经营秘密、客户信息、员工信息等。
5.2凡因本协议引起的或与本协议有关的一切争议,双方应友好协商解决;协商不成的,任何一方均有权将争议提交甲方所在地人民法院诉讼解决。
第六条其他约定
6.1本协议一式两份,甲乙双方各执一份。
6.2本协议自甲乙双方签字(或盖章)之日起生效。
甲方(盖章):
乙方(盖章):
签订日期:__________
(注:以上仅为示例,实际合同内容需根据双方实际情况进行调整和补充。)
网络数据保密协议

甲方(数据提供方):[甲方全称]乙方(数据接收方):[乙方全称]鉴于甲方为保障其网络数据的保密性,防止数据泄露给未经授权的第三方,同时乙方在提供服务过程中可能接触到甲方的网络数据,为明确双方的权利和义务,特订立本协议如下:一、保密内容和范围1. 本协议所称保密内容,包括但不限于甲方所有网络数据、文件、资料、代码、技术秘密、商业秘密等,无论以何种形式存在。
2. 保密范围包括但不限于以下内容:(1)甲方在提供服务过程中产生的业务数据、客户信息、财务数据等;(2)甲方内部管理数据、项目进度、研发计划等;(3)甲方与其他第三方签订的合同、协议、商务秘密等;(4)甲方公开披露的信息,但乙方知悉的未经公开的信息仍属于保密范围。
二、保密义务1. 乙方应严格遵守本协议,对甲方提供的保密内容予以严格保密,未经甲方书面同意,不得向任何单位和个人泄露、复制、传播、使用或以其他任何方式披露。
2. 乙方在提供服务过程中,应采取必要的技术和管理措施,防止保密内容泄露给未经授权的第三方。
3. 乙方应定期对保密内容进行检查,确保保密措施的有效性。
4. 乙方应为其员工、合作伙伴等提供保密培训,使其了解保密内容的重要性,并要求其遵守本协议的保密义务。
5. 乙方在服务终止后,应立即将所有涉及保密内容的文件、资料等归还甲方,并不得保留任何副本。
三、保密期限本协议的保密期限自协议生效之日起至保密内容公开或甲方书面同意终止保密义务为止。
四、违约责任1. 任何一方违反本协议的保密义务,造成甲方损失的,应承担相应的法律责任。
2. 违约方应赔偿甲方因此遭受的直接经济损失,包括但不限于调查、取证、诉讼等费用。
五、其他1. 本协议未尽事宜,双方可另行协商解决。
2. 本协议自双方签字(或盖章)之日起生效,一式两份,甲乙双方各执一份。
甲方(签字/盖章):____________________乙方(签字/盖章):____________________签订日期:____________________注:本协议为模板性质,具体内容可根据实际情况进行调整。
网络协议信息隐藏部分第二卷网络协议分析

【实验步骤】 实验步骤】
• 1.算法描述 1.算法描述
实验的主要思路与5.1节相似,为掌握更 多协议隐写的实现手段,这里介绍使用 WinPcap进行数据嗅探的方法。
• 2.数据结构 2.数据结构
20字节的TCP头、定义TCP伪报头
Байду номын сангаас
• 3.算法实现 3.算法实现
算法分为两个部分实现: 嵌入算法 提取算法
• 请求端发送一个SYN段指明请求端打算连接的服务器的端口以及ISN; • 服务器发回包含服务器ISN的SYN报文段作为应答,同时将确认号设置 为请求端的ISN加1以对请求端的SYN报文段进行确认; • 请求端必须将确认号设置为服务器的ISN加1对服务器的SYN报文段进行 确认。
• 利用TCP数据包的32位序列号隐藏信息的方法原理如下 图所示。
• 该方法只完成了正常三次握手中的第一 步就实现了秘密信息的传输。由于事先 已对此种报文做过定义,接收端将不会 发送ACK信息,因此避免了接收端认为 受到了SYN Flood攻击。发送端间隔1秒 发送数据包是为了防止在接收端一方发 生数据包乱序的现象。SEQ域的信息可 以经过编码或加密,在实际实现中一般 是将隐匿信息的ASCII码乘以256。该方 法的可靠性较差,在理想情况下,嵌入 效率为每个数据包16比特。
4位首部长16位源端口号保留6位32位序列号32位确认号16243116位窗口大小16位目的端口号选项若有填充16位tcp校验和16位紧急指针tcp序列号是一个32位的字段用以标识从tcp发送端向tcp接收端发送的数据字节流它保证了传输的可靠性
5.2 基于传输层协议的信息隐藏
• 【实验目的】 实验目的】
【原理简介】
• 在传输层中,TCP和UDP都使用相同的网络层,TCP向应 用层提供一种面向连接的、可靠的字节流服务,而UDP 提供的是无连接的、不可靠的字节流服务。在TCP与 UDP上都可以进行信息隐藏,本节以TCP为例进行说明 ,其首部格式如下图所示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
=0
• 该方法只完成了正常三次握手中的第一 步就实现了秘密信息的传输。由于事先 已对此种报文做过定义,接收端将不会 发送ACK信息,因此避免了接收端认为 受到了SYN Flood攻击。发送端间隔1秒 发送数据包是为了防止在接收端一方发 生数据包乱序的现象。SEQ域的信息可 以经过编码或加密,在实际实现中一般 是将隐匿信息的ASCII码乘以256。该方 法的可靠性较差,在理想情况下,嵌入 效率为每个数据包16比特。
【原理简介】
• 在传输层中,TCP和UDP都使用相同的网络层,TCP向应 用层提供一种面向连接的、可靠的字节流服务,而UDP 提供的是无连接的、不可靠的字节流服务。在TCP与 UDP上都可以进行信息隐藏,本节以TCP为例进行说明 ,其首部格式如下图所示。
0 8 16 24 31
16位源端口号 32位序列号 32位确认号 4位首部长 度 保留(6位) 16位TCP校验和
• 利用协议隐写进行隐蔽通信时,发送端在协议数据 包中使用嵌入算法嵌入秘密信息,得到携密数据包, 可将隐蔽通信划分为6种模式:
A:
嵌入 进程 正常数据包 嵌入 进程 嵌入 进程 嵌入 进程 携密数据包 携密数据包 携密数据包 提取 进程 携密数据包 提取 进程 正常数据包
B:
C:
正常数据包
提取 进程 提取 进程 提取 进程 提取 进程
• 利用TCP数据包的32位序列号隐藏信息的方法原理如下 图所示。
SYN:SEQ
等待1秒
=‘H’,A CK
=0
等待1秒
SYN:SEQ =‘E’,A SYN:SEQ =‘L’,A SYN:SEQ =‘L’,A SYN:SEQ
忽略返回ACK
CK=0 CK=0
接收端b
等待1秒
发送端a
等待1秒
CK=0
=‘O’,A CK
• 多媒体数据中存在大量的信息冗余,网络 协议数据包中的冗余显然要少许多;多媒 体有着复杂的数据结构,任取其中的一个 数据(像素、视频帧等)进行数值改写,几 乎不会对它的感官效果产生影响,而网络 协议的数据包中的各个首部字段都是最简 单的“01”比特串,对首部字段取值的改 写不但彻底改变了数据包的类型,而且有 可能使得这个数据包由于畸形而被丢弃。 • 网络协议信息隐藏(协议隐写)是一种利用 数据包作为掩护载体,将秘密信息隐匿在 网络协议的数据包之中的信息隐藏技术, 它可以通过网络协议数据包中的保留、可 选、未定义等字段和数据包的顺序、数量、 到达时间、特定时间流量以及其它可被利 用的特征,在网络中不同的主机之间建立 隐蔽通信。
0 8 16 24 31
4位版本
4位首部长 度
8位服务类型(TOS)
16位总长度(字节)
16位标识
8位生存时间(TTL) 8位协议
3位标 志
13位片偏移 16位首部校验和
32位源IP地址 32位目的IP地址
选项(若有)
填充
• 网络层的另一种协议是ICMP(互联网控制报文协议), 它通常被IP层或更高层协议用来传递差错报文,下面 介绍利用ICMP的8位代码字段进行协议隐写的原理。 • ICMP的报文格式根据前16个字节的变化而各有不同, 下图是回显应答和回显请求报文的格式。
0 8 16 24 31
8位类型(0或8) 16位标识符
8位代码(0)
16位校验和 16位序号
选项数据
• 针对ICMP协议,实现信息发送程序,在接 收端利用原始套接字进行嗅探接收。先对 一个首部字段填写自定义数值、其它字段 填充正常值,然后发送该数据包,记录嗅 探器的嗅探结果。以ICMP为例,测试隐写 载体的发送程序如下页图所示。 • 对ICMP的所有首部字段进行实验,发现所 有的首部字段都可随意设置,虽然RFC规 定了ICMP回显请求和回显应答的报文格式, 但8位代码字段的取值对报文的功能没有 任何影响,模拟Ping程序在8位代码字段 设置为任意值的情况下仍能从远端主机返 回回显应答,表明此字段是协议隐写的良 好载体。
提 取的 秘密 信息
•
• 由于WinPcap嗅探的数据包中包含14字节的 以太网首部,加上IP、TCP首部的40字节和 TCP测试数据(This is a test \r\n)的17 字节,图中的长度为71。需要说明的是,提 取程序设置了每20个数据包显示一次消息, 故长度为104字节的消息只能在对话框中显 示出80字节,图中的最后一个序列号 1953984370就是对话框最后四个字符 “twor”的ASCII码。除此之外,提取程序 定义了过滤规则,只有满足IP分片R标记和 TCP的SYN标记被置位、IP源地址为 192.168.0.1的数据包才会被处理。提取程 序还可将对方发送的信息存储为 ISN_Data.dat文件,并将每个ISN的数字按 序号保存在TCP_SYN.txt中,以便进行进一
SYN:SEQ =ISN(a),A CK=0
(a)+1 N S I = K C SN(b),A I = Q E S : SYN|ACK
请求端:a
ACK:SEQ
=ISN(a)+ 1
,ACK=IS N
服务器端:b
(b)+1
• 请求端发送一个SYN段指明请求端打算连接的服务器的端口以及ISN; • 服务器发回包含服务器ISN的SYN报文段作为应答,同时将确认号设置 为请求端的ISN加1以对请求端的SYN报文段进行确认; • 请求端必须将确认号设置为服务器的ISN加1对服务器的SYN报文段进行 确认。
公开信道(overt channel)
发送端
嵌入进程
检测进程
接收端
隐蔽通道(covert channel)
• 在上图中,发送端的嵌入进程将秘密信息嵌入数据包的首部, 通过网络传输后,接收方利用检测进程检测出携带秘密信息 的数据包后提取出信息,根据用户的需要可以保存成文件, 也可立即显示。 • 最早被用来进行协议隐写的协议是IP协议,其首部如下图所 示,图中灰色阴影部分可直接用于隐藏信息。
【实验环境】
• (1) 网络环境:100Mbps交换 式以太网,2台主机,其中包 括发送端(192.168.0.1/24)与 接收端(192.168.0.2/24); • (2) 操作系统:Windows2000 或2.4.20以上版本的Linux (如Redhat9和Fedora系列); • (3) 编程工具:Microsoft Visual C++ 6.0。
【实验步骤】
• 1.算法描述
实验的主要思路与5.1节相似,为掌握更 多协议隐写的实现手段,这里介绍使用 WinPcap进行数据嗅探的方法。
• 2.数据结构
20字节的TCP头、定义TCP伪报头
• 3.算法实现
算法分为两个部分实现: 嵌入算法 提取算法
【实验结果】
• TCP隐写的嵌入程序
• TCP隐写的提取 程序
• 由于使用原始套接字发送数据包,数据包的某些 字段还被用来隐藏信息,接收端不能用普通的 Recv( )或Recvfrom( )来接收数据包,只能采用 嗅探的方式接收发送方的数据。但网络中的数据 包很多,这又会产生识别特定数据包的问题,在 程序实现时,除在接收端根据源IP地址、目的IP 地址、协议等字段设置规则进行过滤外,还在发 送端对IP标志的最高位进行了置位,只有符合这 些规则的数据包才会被接收。 • 流式套接字编程对上层应用提供了可靠的服务, 而使用Raw Socket发送数据包则没有这样的保证 ,容易造成丢包等情况,程序仅为验证隐蔽通信 的可行性,没有考虑对乱序、丢包、数据错误的 处理。另外,仅给出关键代码,有关界面编程的 内容不再赘述,可参考附件中的源程序。
第五章
网络协议信息隐藏
5.1 基于网络层协议的信息隐藏
• 【实验目的】 • 【实验环境】 • 【原理简介】 • 【实验步骤】 • 【实验结果】 • 【思考题】
【实验目的】
• 掌握网络层信息隐藏的原理, 理解在网络层两种主要协议上 进行信息隐藏的基本方法,使 用VC设计并实现一种网络层信 息隐藏算法。
【思考题】
• 1.根据图5.1.3,设计并实现一种基 于IP标识字段的协议隐写方法。 • 2.分析IP数据包的选项字段(共5种 类型),思考利用IP数据包的选项 字段实现协议隐写的可行性。 • 3.查阅IPv6的文档(RFC2460)或相 关资料,分析在IPv6上进行协议隐 写的可能性。
5.2 基于传输层协议的信息隐藏
• 【实验目的】 • 【实验环境】 • 【原理简介】 • 【实验步骤】 • 【实验结果】
• 【思考题】
【实验目的】
• 掌握传输层信息隐藏的原理, 理解在传输层两种主要协议上 进行信息隐藏的基本方法,使 用VC设计并编程实现一种传输 层信息隐藏算法。
【实验环境】
• (1) 网络环境:100Mbps交换式以太 网,2台主机,其中包括发送端 (192.168.0.1/24)与接收端 (192.168.0.2/24); • (2) 操作系统:Windows2000或 2.4.20以上版本的Linux(如Redhat9 和Fedora系列); • (3) 编程工具:Microsoft Visual C++ 6.0,WinPcap开发包(版本3.0 以上)。
【实验步骤】
• 1.算法描述 • 2.数据结构 • 3.算法实现
1.算法描述
• 实验的主要思路是在网络层实现信息发送 及接收程序,由于在底层实现该程序,需 要手工构造IP报文的首部字段来自定义发 送数据包,因此必须使用Raw Socket编程。 Raw Socket允许程序绕过系统内核而直接 访问底层协议,因此IP层的封装工作就要 用手工填充数据的方法实现,而不是由操 作系统自动完成。由于Raw Socket经常被 用来编写网络扫描程序等恶意软件,微软 在Windows XP的协议驱动tcpip.sys中, 基于安全考虑已经对利用Raw Socket发送 数据包进行了限制,故底层数据包发送程 序在Windows 2000下通过VC6.0实现。