CN103281164A - 一种高安全性的组合式隐信道同步方法 - Google Patents
一种高安全性的组合式隐信道同步方法 Download PDFInfo
- Publication number
- CN103281164A CN103281164A CN2013101810374A CN201310181037A CN103281164A CN 103281164 A CN103281164 A CN 103281164A CN 2013101810374 A CN2013101810374 A CN 2013101810374A CN 201310181037 A CN201310181037 A CN 201310181037A CN 103281164 A CN103281164 A CN 103281164A
- Authority
- CN
- China
- Prior art keywords
- channel
- information
- latent
- packet
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种高安全性的组合式隐信道同步方法,能够保证组合式隐信道通信双方隐秘数据传输的正确性。在组合式隐信道通信过程中,通信双方在不改变正常通信IP协议标识(IPID)位规则的同时,将同步信息调制到其中。发送端在发送隐秘信息时,按照预先设定的调制方法将同步信息调制到相邻IP数据包的标识位差值中。接收端在收到发送端的数据包后,首先提取相邻IPID位的值,然后计算其差值,并根据对应的组合式隐信道同步方式解析出隐秘信息。这种同步方法充分利用了协议自身的冗余特性,在没有引入额外信道的情况下,保证了组合式隐信道隐秘数据收发的准确性。
Description
技术领域
本发明涉及一种网络隐信道的同步方法,具体为一种高安全性的组合式隐信道同步方法,属于通信与信息安全技术领域。
背景技术
网络隐信道是指利用网络中正常通信的数据包作为载体,将秘密数据隐藏在其中的一种隐蔽通信技术。在海量的网络数据流中,网络通信的发生具有很强的随机性和动态性,任何两台接入网络的计算机均可通过互联网进行信息传输;而且网络隐信道可以绕开防火墙、入侵检测等安全设备,具有强隐蔽性特点,使攻击方难以跟踪取证。正是网络隐信道的这些特有性质,使其成为继信息加密传输后的又一种安全通信方式,而且越来越受到人们的重视。
根据信息隐藏方式的不同,网络隐信道可分为存储式和时间式两大类。存储式隐信道是指利用网络协议的冗余嵌入隐秘信息的隐信道构建方式,它又可分为基于协议冗余位的、基于伪装通信的以及基于数据包长度的隐信道。基于协议冗余位的隐信道是通过分析协议中存在的冗余位,利用各种方式将隐秘信息调制到其中;此类方法最早开始研究,已经取得了丰富的成果。Murdoch等人提出了一种基于TCP协议ISN位的隐信道构建方法(1.S.J.Murdoch,S.Lewis.EmbeddingCovert Channels into TCP/IP,Proceedings of7th Information Hiding Workshop,June,2005,pp.247-261)。邹昕光等人通过对HTTP协议中Accept域的参数进行排序传递隐秘信息(2.邹昕光,金海军,郝克成等.基于HTTP协议的参数排序通信隐藏算法.计算机工程,2006,32(20):147-149)。基于伪装的隐信道是将隐蔽信息伪装到正常的网络通信行为中。Wojciech等人构建了基于TCP协议的重传式隐信道(3.M.Wojciech,S.Milosz,et al.Hiding Information in Retransmissions.International Conference on Computer Safety,Reliability and Security.2006,pp.170-181)。长度式隐信道则是通过采用各种调制方式,将隐蔽信息嵌入数据包的长度信息中。Anand等人利用基于UDP聊天应用的包长度来隐藏信息(4.A.S.Nair,A.Kumar,et al.Length Based Network Steganography using UDP Protocol.Proceedings of IEEE3rd International Conference on Communication Software andNetworks(ICCSN),May,2011,pp.726-730)。
不同的网络隐信道构建方法其特点也各不相同。其中,基于协议冗余位的隐信道算法简单易行,便于实施。但以往的此类算法多数将隐秘信息嵌入单一字段,而这些协议字段在具体的网络环境中往往有着默认值或特定规律,导致此类方法难以抵抗隐信道检测。已有多篇文献给出了对此类隐信道的检测方法(5.H.zhao,Y.Q.Shi.Detecting covert channels in computer networks based on chaos theory,IEEE Transactions on information forensics and security,2013,8(2):273-282;6.吴传伟,网络协议隐写检测技术研究,南京理工大学硕士学位论文,2008.)。近年来,Luo等人(7.X.Luo,W.W.Edmond,P.Zhou.Robust Network CovertCommunications Based on TCP and Enumerative Combinations.IEEE Transactionson Dependable and Secure Computing,2012,9(6):890-902)提出了组合式隐信道的方法。该方法将隐秘信息嵌入到不同的冗余位中,以降低由于隐信道的引入给单个冗余位带来的异常。这就使得现有的检测方法失效或是需要更大的检测窗口才能实现较为准确的检测。虽然这种组合式隐信道方法能提高隐信道的安全性,但是由于其在正常数据的传输过程中改变了隐信道的嵌入算法,这就需要一个同步机制来保证接收端能正确提取隐秘信息。但文献7及其他公开文献中均未给出相应的同步算法,而同步算法是组合式隐信道至关重要的部分。
发明内容
发明目的:针对现有技术中存在的问题与不足,本发明提供了一种高安全性的组合式隐信道同步方法,该方法将同步信息调制到IP协议标识位模型中,没有引入额外的信道来实现同步控制,而是在已有的隐秘通信过程中实现,使组合式隐信道通信双方能正确收发隐秘信息,在保证隐秘性的同时并未增加通信负载。
技术方案:一种高安全性的组合式隐信道同步方法,在计算机网络环境中将组合式隐信道的同步信息嵌入到隐信道所依附的载体信道中,而不是使用额外的信道传输。在整个隐蔽通信过程中,收发双方均将同步控制信息嵌入到载体信道的冗余位中。即在计算机网络环境中将组合式隐信道的同步控制信息调制到相邻数据包的IPID位差值中。其中组合式隐信道不是一种新的隐信道构建方式,而是一种将多种隐信道构建方式组合使用的方法,该方法降低了单位数据包中单个冗余位或行为方式的异常,提高了隐秘通信的安全性,组合式隐信道的同步控制信息包括隐信道连接的建立和终止、数据发送、隐秘信息调制方式以及接收端确认等信息。
隐蔽通信开始时,通过在载体信道的冗余位中嵌入相应控制信息的代码值,向对方传达同步控制信息,从而建立隐信道连接。即将同步控制信息代码值嵌入两个连续数据包的IPID位差值中,通过TCP协议的“三次握手”机制实现隐秘通信的建立。其中,同步控制信息代码值为连接请求、确认和连接确认分别对应的代码段。在通信过程中,发送端仍然将控制信息调制到相邻数据包的IPID位差值中,并根据差值选择不同的嵌入算法,差值与嵌入算法的对应关系可由隐秘数据收发双方提前确定;接收端从网络上收到来自发送端的数据包后,从相邻两数据包的IPID位中提取同步控制信息,然后根据该控制信息选择相应的提取算法,并按与发送端调制同步控制信息相同的方法返回确认信息。隐蔽通信结束时,收发双方仍然通过计算相邻数据包IPID位的差值来释放隐信道连接。
为了保证隐秘信息传输的可靠性和准确性,发送端将用于同步的控制信息嵌入隐信道所依附的载体信道中;通信双方使用约定的Hash函数计算隐秘信息的Hash值,以校验所收到数据的准确性。秘密数据传输过程的同步机制包括如下步骤:
步骤1:隐信道连接建立后,发送端按照一定的窗口大小,每次连续发送一组含秘数据包;发送方将同步信息嵌入载体数据包中,并采用相应的隐信道构建方式发送隐秘信息。
步骤2:发送端使用Hash函数计算出一组数据包中所含隐秘信息的Hash值,并将此Hash值保存在本地;客户端每发送完一组数据包,暂停动作,等待服务端的应答信息。
步骤3:接收端在收到每组第一个数据包后,启动计时器;若在计时器未超时前接收完该组的所有数据包,则提取步骤1嵌入的同步信息,并从中获得秘密数据的隐藏位置进而提取。
步骤4:接收端使用与发送端相同的Hash函数计算所提取的一组隐秘数据的Hash值,并采用与发送端相同的隐秘信息嵌入方法,利用应答数据包将该Hash值返回给发送端。
步骤5:若计时器超时仍未接收完该组的所有数据包,则接收端认为数据包发生了丢失,向对方返回一个表示出错的应答信息。
步骤6:接收端在发送应答信息后,启动重传计时器;若计时器超时,下一组数据包仍未到来,则重传该应答信息。
步骤7:当发送端收到接收端对每组数据包的应答信息后,进行判断:如果收到的是错误信息,则重传该组数据包。
如果收到的是隐秘信息Hash值,则与本地Hash值进行比较,两者一致则发送下一组隐秘数据,否则返回一个出错信息,并重传该组数据包。
采用“三次握手”机制释放隐信道连接,双方所需传递的同步控制信息——释放连接请求、确认和确认释放,分别对应于固定的代码值。双方通过在载体信道的冗余位中嵌入相应控制信息的代码值,向对方传达同步控制信息,从而释放隐信道连接,结束隐蔽通信。
有益效果:与现有技术相比,本发明提供的高安全性的组合式隐信道同步方法,能够保证组合式隐信道通信双方隐秘数据传输的正确性。在组合式隐信道通信过程中,通信双方在不改变正常通信IP协议标识(IPID)位规则的同时,将同步信息调制到其中。发送端在发送隐秘信息时,按照预先设定的调制方法将同步信息调制到相邻IP数据包的标识位差值中。接收端在收到发送端的数据包后,首先提取相邻IPID位的值,然后计算其差值,并根据对应的组合式隐信道同步方式解析出隐秘信息。这种同步方法充分利用了协议自身的冗余特性,在没有引入额外信道的情况下,保证了组合式隐信道隐秘数据收发的准确性。
附图说明
图1为IP协议在TCP/IP协议族中的位置示意图;
图2为IP数据包格式示意图;
图3为隐秘通信双方建立隐信道连接的同步过程流程图;
图4为隐秘通信双方传输秘密数据的同步过程流程图;
图5为隐秘通信双方释放隐信道连接的同步过程流程图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
高安全性的组合式隐信道同步方法,具体的包含以下三个部分:隐信道连接建立过程、隐秘数据传输过程以及隐秘信道连接释放过程。
我们将隐秘通信的双方定义为发送端和接收端,它们的状态定义见附表1。本发明为发送端和接收端定义了IDLE、ESTABLISH、START、LISTENING、CLOSED五种状态。此外,为使隐秘通信双方在通信过程中保持同步,本发明定义了同步控制信息及其相应的代码值。同步控制信息主要用于建立、释放连接以及隐秘数据传输时的应答,包括SYN、ACK、SYN_ACK、DATA_ACK、ERR、FIN、FIN_ACK,对应代码表见附表;并且用于向接收端传递发送端所使用的隐信道嵌入算法,本发明以常见的8种隐秘信息嵌入算法(对应的代码见附表3)为例给出组合式隐信道的实施方式。需要说明的是,在具体使用组合式隐信道时可根据需要增加其它嵌入算法,或重新定义相应的代码,这些情况不以任何方式限制本发明,凡是采用相同或相似映射方法的技术方案均落在本发明的保护范围内。
所述隐信道连接建立过程包含如下步骤,见附图3:
步骤1:首先,发送端向接收端连续发送两个IP数据包,其ID位差值为连接请求的代码值,然后发送端启动定时器,等待接收端的应答信息。超时时间确定为平均往返时间RTT的2倍,RTT=α*RTT1+(1-α)*RTT2,其中RTT1为旧的往返时间,RTT2为新的往返时间,其中α=3/4。
IP协议位于TCP/IP协议的网络层中,见附图1。由于传输层协议是基于IP协议实现的,所以本发明所涉及的组合式隐信道可使用IP协议、传输层协议以及应用层协议的冗余。IP数据包格式见附图2,在一般情况下IP协议首部字段共20字节。IPID字段大小为16比特,表示的数据范围为[0,65535]。由于该字段的数值在正常通信中是逐渐递增的,增加的幅度只与单位时间内流出网卡的数据包的数量有关,故本发明将同步信息按一定方式调制到相邻数据包的IPID位差值中。并且为了能抵抗IPID差值统计分析,本发明将一个同步信息映射到多个IPID差值中。
步骤2:接收端提取相邻两数据包的IPID位,做差后获取发送端的连接请求信息,向发送端返回应答消息—即连续发送两个IP数据包,其IPID位差值为确认信息的代码值。随后,接收端也启动计时器,等待发送端应答。
步骤3:若发送端在计时器超时前收到接收端的应答消息,则向其发送连接确认信息,此时,发送端认为连接已建立。否则重新发送连接请求信息。
步骤4:若接收端在计时器超时前收到对方的应答,则此时隐信道连接正式建立,双方可以开始隐蔽信息的传输。
所述隐秘信息传输的过程包括如下步骤,见附图4:
步骤1:发送端按照一定的窗口大小,每次发送一组含秘数据包,即连续发送N个数据包,其中2<N<10。N过小会导致接收端的频繁应答,而N过大则会增加发生错误时的系统开销,降低隐信道的传输效率。发送端根据同步信息代码表,将控制信息调制到相邻包的IPID差值中,并根据差值选择不同的嵌入算法。
步骤2:利用Hash函数的方法求取步骤1中每一组隐秘信息所对应的Hash值并存于发送端。发送端在一组数据包发送完毕后,等待接收端的应答信息。
步骤3:接收端在收到每组第一个数据包后,启动计时器。计时器超时时间的计算方法为:T=M+α*V,其中,M为接收一组中的全部数据包所需的平均时延,V为时延偏差,α为常数。若在计时器未超时前接收完该组的所有数据包,则从相邻数据包的IPID位差值中获得隐信道嵌入算法并从数据包中提取隐秘信息。
步骤4:接收端使用与发送端相同的Hash函数计算所提取的一组隐秘数据的Hash值,并采用与发送端相同的隐秘信息嵌入方法将该Hash值返回给发送端。
步骤5:若计时器超时仍未接收完该组的所有数据包,则接收端认为数据包发生了丢失,向对方返回一个表示出错的应答信息。
步骤6:接收端在发送应答信息后,启动重传计时器。若计时器超时,下一组数据包仍未到来,则重传该应答信息。
步骤7:当发送端收到接收端对每组数据包的应答信息后,进行判断:若收到的是错误信息,则重传该组数据包;如果收到的是隐秘信息Hash值,则与本地Hash值进行比较,两者一致则发送下一组隐秘数据,否则发送错误信息给接收端,并返回步骤1重传上一组数据包。
所述连接释放过程包括如下步骤,见附图5:
步骤1:当秘密数据发送完毕后,发送端向接收端发出释放连接请求信息;
步骤2:接收端收到释放连接请求信息后,向对方发送确认信息;
步骤3:发送端收到确认后,再次向对方返回收到确认信息,并释放连接;
步骤4:接收端收到确认后,关闭接收端,释放连接,结束隐秘通信。
表1为发送端和接收端的状态定义;
表2为定义的同步控制信息及其代码;
表3为几种典型的存储式隐信道构建方式及其代码;
表1
定义 | 描述 |
IDLE | 空闲状态 |
ESTABLISH | 建立连接状态 |
SEND | 发送数据状态 |
LISTEN | 监听状态 |
CLOSING | 关闭连接状态 |
表2
代码值 | 符号 | 定义 |
1 | SYN | 建立连接请求 |
2 | ACK | 确认 |
3 | SYN_ACK | 连接确认 |
4 | DATA_ACK | 已正确接收秘密数据确认 |
5 | ERR | 出现错误 |
6 | FIN | 释放连接请求 |
7 | FIN_ACK | 确认释放 |
表3
代码值 | 协议类型 | 字段 |
10-19 | IP | Source address |
20-29 | IP | TTL option |
30-39 | IP | Record route option |
40-49 | TCP | Source port |
50-59 | TCP | Urgent pointer |
60-69 | HTTP | URL |
70-79 | HTTP | Accept-language |
80-89 | HTTP | Cookie |
Claims (6)
1. 一种高安全性的组合式隐信道同步方法,其特征在于:在计算机网络环境中将组合式隐信道的同步信息嵌入到隐信道所依附的载体信道中,在隐蔽通信过程中,收发双方均将同步控制信息嵌入到载体信道的冗余位中。
2. 如权利要求1所述的高安全性的组合式隐信道同步方法,其特征在于:隐蔽通信开始时,通过在载体信道的冗余位中嵌入相应控制信息的代码值,向对方传达同步控制信息,从而建立隐信道连接;即将同步控制信息代码值嵌入两个连续数据包的IPID位差值中,通过TCP协议的“三次握手”机制实现隐秘通信的建立;其中,同步控制信息代码值为连接请求、确认和连接确认分别对应的代码段;在通信过程中,发送端仍然将控制信息调制到相邻数据包的IPID位差值中,并根据差值选择不同的嵌入算法;接收端从网络上收到来自发送端的数据包后,从相邻两数据包的IPID位中提取同步控制信息,然后根据该控制信息选择相应的提取算法,并按与发送端调制同步控制信息相同的方法返回确认信息;隐蔽通信结束时,收发双方仍然通过计算相邻数据包IPID位的差值来释放隐信道连接。
3. 如权利要求1所述的高安全性的组合式隐信道同步方法,其特征在于:组合式隐信道的同步控制信息包括隐信道连接的建立和终止、数据发送、隐秘信息调制方式以及接收端确认等信息。
4. 如权利要求1所述的高安全性的组合式隐信道同步方法,其特征在于:在计算机网络环境中将组合式隐信道的同步信息嵌入到隐信道所依附的载体信道中;即在计算机网络环境中将组合式隐信道的同步控制信息调制到相邻数据包的IPID位差值中。
5. 如权利要求1所述的高安全性的组合式隐信道同步方法,其特征在于:发送端将用于同步的控制信息嵌入隐信道所依附的载体信道中;通信双方使用约定的Hash函数计算隐秘信息的Hash值,以校验所收到数据的准确性;秘密数据传输过程的同步机制包括如下步骤:
步骤1:隐信道连接建立后,发送端按照一定的窗口大小,每次连续发送一组含秘数据包;发送方将同步信息嵌入载体数据包中,并采用相应的隐信道构建方式发送隐秘信息;
步骤2:发送端使用Hash函数计算出一组数据包中所含隐秘信息的Hash值,并将此Hash值保存在本地;客户端每发送完一组数据包,暂停动作,等待服务端的应答信息;
步骤3:接收端在收到每组第一个数据包后,启动计时器;若在计时器未超时前接收完该组的所有数据包,则提取步骤1嵌入的同步信息,并从中获得秘密数据的隐藏位置进而提取;
步骤4:接收端使用与发送端相同的Hash函数计算所提取的一组隐秘数据的Hash值,并采用与发送端相同的隐秘信息嵌入方法,利用应答数据包将该Hash值返回给发送端;
步骤5:若计时器超时仍未接收完该组的所有数据包,则接收端认为数据包发生了丢失,向对方返回一个表示出错的应答信息;
步骤6:接收端在发送应答信息后,启动重传计时器;若计时器超时,下一组数据包仍未到来,则重传该应答信息;
步骤7:当发送端收到接收端对每组数据包的应答信息后,进行判断:如果收到的是错误信息,则重传该组数据包;
如果收到的是隐秘信息Hash值,则与本地Hash值进行比较,两者一致则发送下一组隐秘数据,否则返回一个出错信息,并重传该组数据包。
6. 如权利要求1所述的高安全性的组合式隐信道同步方法,其特征在于:采用“三次握手”机制释放隐信道连接,双方所需传递的同步控制信息——释放连接请求、确认和确认释放,分别对应于固定的代码值;双方通过在载体信道的冗余位中嵌入相应控制信息的代码值,向对方传达同步控制信息,从而释放隐信道连接,结束隐蔽通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310181037.4A CN103281164B (zh) | 2013-05-15 | 2013-05-15 | 一种高安全性的组合式隐信道同步方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310181037.4A CN103281164B (zh) | 2013-05-15 | 2013-05-15 | 一种高安全性的组合式隐信道同步方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103281164A true CN103281164A (zh) | 2013-09-04 |
CN103281164B CN103281164B (zh) | 2016-01-13 |
Family
ID=49063625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310181037.4A Expired - Fee Related CN103281164B (zh) | 2013-05-15 | 2013-05-15 | 一种高安全性的组合式隐信道同步方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103281164B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618564A (zh) * | 2013-12-11 | 2014-03-05 | 天津安普德科技有限公司 | 一种使用蓝牙l2cap无连接通道透传io口状态的方法 |
CN104283888A (zh) * | 2014-10-20 | 2015-01-14 | 中国科学技术大学苏州研究院 | 基于数据包多层封装的隐秘通信方法 |
CN107920047A (zh) * | 2016-10-11 | 2018-04-17 | 中国科学院声学研究所 | 一种提高ssl数据传输性能的系统及方法 |
CN107947898A (zh) * | 2017-11-15 | 2018-04-20 | 深圳大学 | 基于优化分组方差的信息检测方法、装置及接收设备 |
CN108259811A (zh) * | 2018-04-03 | 2018-07-06 | 北京理工大学 | 一种分类包位置调整的时间隐通道装置及其构建方法 |
CN108390868A (zh) * | 2018-02-08 | 2018-08-10 | 中国人民解放军国防科技大学 | 一种基于http缓存记录的隐蔽通信方法 |
CN108566379A (zh) * | 2018-03-15 | 2018-09-21 | 江苏科技大学 | P2p网络下基于协议字段冗余的隐蔽数据传输同步方法 |
WO2021249260A1 (zh) * | 2020-06-10 | 2021-12-16 | 中兴通讯股份有限公司 | 数据的传输方法及装置、电路板、存储介质、电子装置 |
CN116192480A (zh) * | 2023-02-06 | 2023-05-30 | 唐山学院 | 一种物联网环境隐通道的构建方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101771530A (zh) * | 2010-01-26 | 2010-07-07 | 哈尔滨工业大学 | 一种利用一般信号序列隐藏加权信号的隐蔽通信方法 |
CN102143155A (zh) * | 2010-12-30 | 2011-08-03 | 南京理工大学 | 基于ipid位增量调制的隐秘通信方法 |
-
2013
- 2013-05-15 CN CN201310181037.4A patent/CN103281164B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101771530A (zh) * | 2010-01-26 | 2010-07-07 | 哈尔滨工业大学 | 一种利用一般信号序列隐藏加权信号的隐蔽通信方法 |
CN102143155A (zh) * | 2010-12-30 | 2011-08-03 | 南京理工大学 | 基于ipid位增量调制的隐秘通信方法 |
Non-Patent Citations (2)
Title |
---|
王相林等: "一种基于源IP地址的信息隐藏技术", 《计算机应用与软件》, 31 October 2010 (2010-10-31) * |
翟江涛: "网络通信的信息隐藏技术研究", 《万方数据库》, 15 January 2009 (2009-01-15) * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618564A (zh) * | 2013-12-11 | 2014-03-05 | 天津安普德科技有限公司 | 一种使用蓝牙l2cap无连接通道透传io口状态的方法 |
CN104283888A (zh) * | 2014-10-20 | 2015-01-14 | 中国科学技术大学苏州研究院 | 基于数据包多层封装的隐秘通信方法 |
CN107920047B (zh) * | 2016-10-11 | 2020-04-14 | 中国科学院声学研究所 | 一种提高ssl数据传输性能的系统及方法 |
CN107920047A (zh) * | 2016-10-11 | 2018-04-17 | 中国科学院声学研究所 | 一种提高ssl数据传输性能的系统及方法 |
CN107947898B (zh) * | 2017-11-15 | 2020-08-07 | 深圳大学 | 基于优化分组方差的信息检测方法、装置及接收设备 |
CN107947898A (zh) * | 2017-11-15 | 2018-04-20 | 深圳大学 | 基于优化分组方差的信息检测方法、装置及接收设备 |
CN108390868A (zh) * | 2018-02-08 | 2018-08-10 | 中国人民解放军国防科技大学 | 一种基于http缓存记录的隐蔽通信方法 |
CN108390868B (zh) * | 2018-02-08 | 2020-11-13 | 中国人民解放军国防科技大学 | 一种基于http缓存记录的隐蔽通信方法 |
CN108566379A (zh) * | 2018-03-15 | 2018-09-21 | 江苏科技大学 | P2p网络下基于协议字段冗余的隐蔽数据传输同步方法 |
CN108259811A (zh) * | 2018-04-03 | 2018-07-06 | 北京理工大学 | 一种分类包位置调整的时间隐通道装置及其构建方法 |
CN108259811B (zh) * | 2018-04-03 | 2020-06-05 | 北京理工大学 | 一种分类包位置调整的时间隐通道装置及其构建方法 |
WO2021249260A1 (zh) * | 2020-06-10 | 2021-12-16 | 中兴通讯股份有限公司 | 数据的传输方法及装置、电路板、存储介质、电子装置 |
CN116192480A (zh) * | 2023-02-06 | 2023-05-30 | 唐山学院 | 一种物联网环境隐通道的构建方法及系统 |
CN116192480B (zh) * | 2023-02-06 | 2023-10-10 | 唐山学院 | 一种物联网环境隐通道的构建方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103281164B (zh) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103281164A (zh) | 一种高安全性的组合式隐信道同步方法 | |
CN101473622B (zh) | 用于数据网络上的通信的带外鉴别方法和系统 | |
Mazurczyk et al. | Retransmission steganography and its detection | |
Pham | Communication performances of IEEE 802.15. 4 wireless sensor motes for data-intensive applications: A comparison of WaspMote, Arduino MEGA, TelosB, MicaZ and iMote2 for image surveillance | |
KR101866977B1 (ko) | LoRa 통신 기반 대화형 원격장치 관리 시스템 및 방법 | |
US8464056B2 (en) | Method for secure dynamic bandwidth allocation in a TT ethernet | |
CN101753553B (zh) | 安全隔离与信息交换系统及方法 | |
CN101977178A (zh) | 基于中继的媒体通道建立方法及系统 | |
CN102655509B (zh) | 一种网络攻击识别方法及装置 | |
CN102143155B (zh) | 基于ipid位增量调制的隐秘通信方法 | |
CN104717105A (zh) | 一种基于ISA100.11a标准的工业传感网数据重复检测方法 | |
CN103929377B (zh) | 一种有线网络与无线网络联合调度方法、相关设备及系统 | |
CN103716196A (zh) | 一种网络设备及探测方法 | |
CN103259768A (zh) | 一种消息认证方法、系统和装置 | |
CN103475706A (zh) | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 | |
CN109617867B (zh) | 一种用于家居设备控制的智能网关系统 | |
Fraczek et al. | Stream control transmission protocol steganography | |
CN104363181A (zh) | 流量传输控制方法及装置 | |
CN105187209A (zh) | 一种以太网通信安全保护的方法 | |
CN103581168A (zh) | 基于ip分片伪装技术的隐蔽信息通信方法 | |
CN102202389A (zh) | 一种对网关实现管理的方法及系统 | |
CN104410642B (zh) | 基于arp协议的设备接入感知方法 | |
CN104079408B (zh) | 一种工业控制系统中增强通信安全性的方法 | |
CN102223353A (zh) | 主机标识协议安全通道复用方法及装置 | |
CN109607341B (zh) | 基于区块链的电梯运转信息管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160113 Termination date: 20190515 |