期刊文献+
共找到274篇文章
< 1 2 14 >
每页显示 20 50 100
隐蔽信道研究 被引量:48
1
作者 王永吉 吴敬征 +2 位作者 曾海涛 丁丽萍 廖晓锋 《软件学报》 EI CSCD 北大核心 2010年第9期2262-2288,共27页
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽... 隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信道分析领域的研究者提供有益的参考. 展开更多
关键词 隐蔽信道 隐蔽信道识别 隐蔽信道度量 隐蔽信道消除 隐蔽信道限制 隐蔽信道审计 隐蔽信道检测
下载PDF
语音隐藏的研究及实现 被引量:18
2
作者 吴志军 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2002年第8期99-104,共6页
本文提出了一种基于伪装式信息隐藏安全技术的语音信息隐藏电话(SIHT)系统的研究和实现方法。给出了语音信息隐藏的模型,并进行了模拟仿真。SIHT采用基于DSP的嵌入式技术设计了相应的功能模块。它可以利用普通的模拟电话线路,经过公... 本文提出了一种基于伪装式信息隐藏安全技术的语音信息隐藏电话(SIHT)系统的研究和实现方法。给出了语音信息隐藏的模型,并进行了模拟仿真。SIHT采用基于DSP的嵌入式技术设计了相应的功能模块。它可以利用普通的模拟电话线路,经过公共电话交换网络(PSTN),在不引起人们注意的普通通话中,通过系统建立的一条隐秘信道将保密信息顺利地传递到接收方。实验证明,SIHT可以在保证语音质量的条件下实现实时语音信息隐藏保密通信的功能。 展开更多
关键词 语音隐藏 伪装 信息隐藏 电话 隐秘信道 隐秘信道 公共电话 交换网络 安全技术
下载PDF
基于DNS的隐蔽通道流量检测 被引量:26
3
作者 章思宇 邹福泰 +1 位作者 王鲁华 陈铭 《通信学报》 EI CSCD 北大核心 2013年第5期143-151,共9页
为提出一种有效检测各类型DNS隐蔽通道的方法,研究了DNS隐蔽通信流量特性,提取可区分合法查询与隐蔽通信的12个数据分组特征,利用机器学习的分类器对其会话统计特性进行判别。实验表明,决策树模型可检测训练中全部22种DNS隐蔽通道,并可... 为提出一种有效检测各类型DNS隐蔽通道的方法,研究了DNS隐蔽通信流量特性,提取可区分合法查询与隐蔽通信的12个数据分组特征,利用机器学习的分类器对其会话统计特性进行判别。实验表明,决策树模型可检测训练中全部22种DNS隐蔽通道,并可识别未经训练的新型隐蔽通道。提出的检测方法在校园网流量实际部署中成功检出了多个DNS隧道的存在。 展开更多
关键词 域名系统 隐蔽通道 入侵检测 机器学习 网络安全
下载PDF
基于网络协议的隐蔽通道研究与实现 被引量:13
4
作者 卢大航 《计算机工程与应用》 CSCD 北大核心 2003年第2期183-186,共4页
网络隐蔽通道是网络攻击中的一种重要手段,也是评估防火墙和入侵检测系统的防御性能的一种重要技术途径。论文从分析TCP/IP协议的安全缺陷入手,建立了利用网络协议的头结构实现隐蔽通道的通用模型,研究并实现了IP协议和ICMP协议的网络... 网络隐蔽通道是网络攻击中的一种重要手段,也是评估防火墙和入侵检测系统的防御性能的一种重要技术途径。论文从分析TCP/IP协议的安全缺陷入手,建立了利用网络协议的头结构实现隐蔽通道的通用模型,研究并实现了IP协议和ICMP协议的网络隐蔽通道。 展开更多
关键词 网络协议 隐蔽通道 网络安全 网络攻击 防火墙 入侵检测系统 计算机网络
下载PDF
基于改进卷积神经网络识别DNS隐蔽信道 被引量:19
5
作者 张猛 孙昊良 杨鹏 《通信学报》 EI CSCD 北大核心 2020年第1期169-179,共11页
为了全面有效地识别DNS隐蔽信道,对多种DNS隐蔽信道软件的实现方式进行了研究,提出了一种基于改进的卷积神经网络的DNS隐蔽信道识别方法。基于真实的校园网流量进行了实验,结果表明,所提方法可检测出全部22种数据交互模式的DNS隐蔽信道... 为了全面有效地识别DNS隐蔽信道,对多种DNS隐蔽信道软件的实现方式进行了研究,提出了一种基于改进的卷积神经网络的DNS隐蔽信道识别方法。基于真实的校园网流量进行了实验,结果表明,所提方法可检测出全部22种数据交互模式的DNS隐蔽信道,并且具有识别未知的DNS隐蔽信道流量的能力。其识别性能的全面性和准确率相较于现有方法有显著提高。 展开更多
关键词 隐蔽信道 域名系统 卷积神经网络
下载PDF
一种基于Web的可靠网络隐蔽时间信道的研究 被引量:17
6
作者 钱玉文 赵邦信 +1 位作者 孔建寿 王执铨 《计算机研究与发展》 EI CSCD 北大核心 2011年第3期423-431,共9页
针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐... 针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐蔽时间信道进行建模,并推导出了该信道的容量.为了获取该信道的性能指标,在Internet网络中实现了这种可靠隐蔽时间信道,进行了隐蔽信息的数据传输实验.实验结果表明,这种可靠隐蔽时间信道的传输率约为传统隐蔽时间信道的传输率的11倍,在相同的干扰下,可靠隐蔽时间信道的稳定性远好于传统的隐蔽时间信道. 展开更多
关键词 信息安全 网络安全 隐写 隐蔽信道 鲁棒性
下载PDF
隐写术的研究与应用 被引量:13
7
作者 葛秀慧 胡爱华 +1 位作者 田浩 王嘉祯 《计算机应用与软件》 CSCD 北大核心 2007年第11期57-60,共4页
近几年来,隐写术领域已经成为了信息安全的焦点。因为每个Web站点都依赖多媒体,如音频、视频和图像。隐写术这项技术可以将秘密信息嵌入到数字媒介中而不损坏它的载体的质量。第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因... 近几年来,隐写术领域已经成为了信息安全的焦点。因为每个Web站点都依赖多媒体,如音频、视频和图像。隐写术这项技术可以将秘密信息嵌入到数字媒介中而不损坏它的载体的质量。第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在开放的环境(如Internet,或者内联网)中安全的传送。主要介绍隐写术的基本原理以及各方面的应用。 展开更多
关键词 信息隐藏 隐写术 隐蔽通道 信息安全
下载PDF
一种基于有限状态机的隐含信息流分析方法 被引量:13
8
作者 訾小超 姚立红 李斓 《计算机学报》 EI CSCD 北大核心 2006年第8期1460-1467,共8页
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限... 安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,进而确定出系统中是否存在隐含信息流.自动机模型比轨迹模型更为直观和自然地表述系统安全策略,在实际系统中能更好地得到应用. 展开更多
关键词 安全操作系统 隐含信息流 隐蔽信道 有限自动机 保密性
下载PDF
基于HTTP协议的网络隐蔽通道研究 被引量:12
9
作者 强亮 李斌 胡铭曾 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期224-225,共2页
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗... 网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。 展开更多
关键词 隐蔽通道 HTTP协议 网络安全
下载PDF
隐蔽信道新型分类方法与威胁限制策略 被引量:9
10
作者 王翀 王秀利 +4 位作者 吕荫润 张常有 吴敬征 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2020年第1期228-245,共18页
隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统... 隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统中.近年来,研究重点逐渐拓展到了3类新型隐蔽信道,分别为混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道.对近年来国内外隐蔽信道研究工作进行了系统的梳理、分析和总结.首先,阐述隐蔽信道的相关定义、发展历史、关键要素和分析工作.然后,根据隐蔽信道共享资源的类型以及信道特征,提出新的隐蔽信道分类体系.首次从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面,对近年来新型隐蔽信道攻击技术进行系统的分析和归纳,旨在为后续隐蔽信道分析和限制等研究工作提供有益的参考.进而,讨论了面向隐蔽信道类型的威胁限制技术,为设计面向一类隐蔽信道的限制策略提供研究思路.最后,总结了隐蔽信道中存在的问题和挑战. 展开更多
关键词 隐蔽通信 隐蔽信道 隐蔽信道分类 信息隐藏 行为隐蔽信道
下载PDF
无线隐蔽通信研究综述 被引量:11
11
作者 戴跃伟 刘光杰 +2 位作者 曹鹏程 刘伟伟 翟江涛 《南京信息工程大学学报(自然科学版)》 CAS 2020年第1期45-56,I0014-I0017,共16页
无线隐蔽通信是将消息隐藏在无线通信数据帧和信号中进行隐蔽传输的技术,属于无线通信和信息隐藏技术的交叉领域,其理论与技术的研究方兴未艾.本文分析了无线隐蔽通信的系统模型和主要能力要素,总结归纳了噪声式隐蔽信道容量的理论以及... 无线隐蔽通信是将消息隐藏在无线通信数据帧和信号中进行隐蔽传输的技术,属于无线通信和信息隐藏技术的交叉领域,其理论与技术的研究方兴未艾.本文分析了无线隐蔽通信的系统模型和主要能力要素,总结归纳了噪声式隐蔽信道容量的理论以及链路层、编码层、调制层和信号层中无线隐蔽通信技术的研究进展,并指出了需要进一步研究的问题. 展开更多
关键词 无线隐蔽通信 信息隐藏 隐蔽信道
下载PDF
基于NDIS中间层驱动程序的隐蔽通道 被引量:9
12
作者 李频 包涵卿 陈丹伟 《计算机工程》 CAS CSCD 北大核心 2009年第16期151-153,共3页
通过一个基于网络驱动程序接口规范中间层的驱动,在Windows网络协议栈下建立一个隐蔽通道,使应用程序可利用其直接与外界通信。该通道的作用位置相比防火墙对于协议栈的控制更为底层,可直接从网卡读写数据进行网络通信。分析防火墙由于... 通过一个基于网络驱动程序接口规范中间层的驱动,在Windows网络协议栈下建立一个隐蔽通道,使应用程序可利用其直接与外界通信。该通道的作用位置相比防火墙对于协议栈的控制更为底层,可直接从网卡读写数据进行网络通信。分析防火墙由于未对网络进行完整防护而被穿透的原因,探讨抵御该类攻击的方法。 展开更多
关键词 Rootkit工具 防火墙穿透 隐蔽通道 网络驱动程序接口规范 中间层驱动程序
下载PDF
一种隐通道威胁审计的度量方法 被引量:12
13
作者 王昌达 鞠时光 +1 位作者 周从华 宋香梅 《计算机学报》 EI CSCD 北大核心 2009年第4期751-762,共12页
隐通道分析是高等级可信评估的重要指标,在TCSEC、CC和我国的GB17859—1999等标准中均有相关要求.隐通道的威胁审计是隐通道分析的重要组成部分,目前一般使用TCSEC的纯带宽标准,但它并不能全面反映出隐通道的威胁.通过形式化地定义隐通... 隐通道分析是高等级可信评估的重要指标,在TCSEC、CC和我国的GB17859—1999等标准中均有相关要求.隐通道的威胁审计是隐通道分析的重要组成部分,目前一般使用TCSEC的纯带宽标准,但它并不能全面反映出隐通道的威胁.通过形式化地定义隐通道,研究其可量化属性,分析其空间拓扑结构,建立了一个用于隐通道计算的代数系统.通过引入威胁度和威胁率两个概念给出了一种新的威胁审计度量方法,新方法与已有的纯带宽方法兼容,能够从多个不同的角度对隐通道的威胁程度进行较为全面的度量.进一步,在隐通道代数系统的支持下给出了审计中有关问题的计算方法,形成了一套完整的隐通道威胁审计度量体系. 展开更多
关键词 隐通道 威胁审计 度量 代数系统 可信评估
下载PDF
基于FTP协议的命令序列隐蔽信道 被引量:7
14
作者 邹昕光 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第3期424-426,共3页
针对FTP协议的研究,发现了利用FTP协议命令序列的两类隐蔽信道,分析了这两类隐蔽信道的机理,研究了这两类隐蔽信道的隐秘性、带宽和鲁棒性.并提出了一个基于FTP协议的隐蔽信道通信模型,用来传输隐蔽信息.对于FTP隐蔽信道研究的方法和得... 针对FTP协议的研究,发现了利用FTP协议命令序列的两类隐蔽信道,分析了这两类隐蔽信道的机理,研究了这两类隐蔽信道的隐秘性、带宽和鲁棒性.并提出了一个基于FTP协议的隐蔽信道通信模型,用来传输隐蔽信息.对于FTP隐蔽信道研究的方法和得到的结论同样适用于其他的应用层协议隐蔽信道分析. 展开更多
关键词 隐蔽信道 信息隐藏 TCP/IP FTP协议
下载PDF
基于HTTP协议的参数排序通信隐藏算法 被引量:5
15
作者 邹昕光 金海军 +1 位作者 郝克成 孙圣和 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期147-149,共3页
HTTP协议作为目前Internet上使用最广泛的协议是用来进行隐藏通信的最佳载体之一。常用的基于HTTP协议的通信隐藏是将待隐藏信息直接嵌入HTTP数据包的包头中,往往会留下一些明显的特征。基于HTTP协议参数排序的通信隐藏算法在不增加额... HTTP协议作为目前Internet上使用最广泛的协议是用来进行隐藏通信的最佳载体之一。常用的基于HTTP协议的通信隐藏是将待隐藏信息直接嵌入HTTP数据包的包头中,往往会留下一些明显的特征。基于HTTP协议参数排序的通信隐藏算法在不增加额外的信息情况下,通过对HTTP协议某些特殊关键词的参数进行某种排序来编码隐藏信息。为了检测出重排序攻击,需要对待隐藏信息进行信息完整性检验。 展开更多
关键词 隐藏通信 隐蔽信道 超文本传输协议 参数排序
下载PDF
集成RBAC到多级关系模型 被引量:1
16
作者 李沛武 周铭 《计算机工程与科学》 CSCD 2002年第1期20-23,共4页
文章提出了用基于角色的访问控制方案实现多级关系中向下读和向上写的安全策略 。
关键词 角色访问控制 隐通道 集成 RBAC 多级关系模型 信息安全
下载PDF
一个安全操作系统SLinux隐蔽通道标识与处理 被引量:9
17
作者 刘文清 韩乃平 陈喆 《电子学报》 EI CAS CSCD 北大核心 2007年第1期153-156,共4页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案. 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
下载PDF
基于HTTP协议多维随机参数插入通信隐藏算法 被引量:6
18
作者 邹昕光 金海军 +1 位作者 郝克成 孙圣和 《计算机工程与应用》 CSCD 北大核心 2006年第34期127-130,共4页
基于HTTP协议参数插入的信息隐藏算法可以将待隐藏的信息嵌入到目前Internet上使用最为广泛的协议数据包中,逃避防火墙等网络安全工具拦截和窜改。经过试验总结出了,为了增强通信的隐秘性,算法设计需要考虑的一些问题。提出了一种多维... 基于HTTP协议参数插入的信息隐藏算法可以将待隐藏的信息嵌入到目前Internet上使用最为广泛的协议数据包中,逃避防火墙等网络安全工具拦截和窜改。经过试验总结出了,为了增强通信的隐秘性,算法设计需要考虑的一些问题。提出了一种多维随机插入算法,增加了通信的隐秘性。为了进一步增加隐秘性和可靠性,待隐藏信息在隐藏之前进行了加密和数字摘要计算。同时针对嵌入算法多维随机性,计算该隐蔽信道的带宽模型,并在试验中进行了验证。 展开更多
关键词 信息隐藏 隐蔽信道 超文本传输协议Base64
下载PDF
StegoP2P:一种基于P2P网络的隐蔽通信方法 被引量:10
19
作者 谭庆丰 方滨兴 +2 位作者 时金桥 徐钒文 陈小军 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1695-1703,共9页
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.... 随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查. 展开更多
关键词 隐私保护 隐蔽握手 隐蔽通道 对等网络 分布式散列表
下载PDF
基于HTTP协议的隐蔽信道研究 被引量:10
20
作者 吴其祥 李祖猛 马华 《信息安全与通信保密》 2009年第1期73-74,77,共3页
HTTP协议是目前Internet上使用最广泛的协议。HTTP协议语法定义较为宽松,并且在HTTP协议定义的许多头域中存在着大量具有随机特性的部分,这就为隐蔽信道的构造提供了条件。论文提出了一种利用Date头域时间值的随机性构造隐蔽信道的思想... HTTP协议是目前Internet上使用最广泛的协议。HTTP协议语法定义较为宽松,并且在HTTP协议定义的许多头域中存在着大量具有随机特性的部分,这就为隐蔽信道的构造提供了条件。论文提出了一种利用Date头域时间值的随机性构造隐蔽信道的思想,实现了一种在大流量载体信息下,利用低带宽隐蔽信道传输任意量隐蔽信息的方法,并分析了该隐蔽信道的性能。 展开更多
关键词 隐蔽信道 HTTP协议 网络安全 Date头域
原文传递
上一页 1 2 14 下一页 到第
使用帮助 返回顶部