CN106878346B - 基于BitTorrent协议的网络隐蔽通信方法及系统 - Google Patents
基于BitTorrent协议的网络隐蔽通信方法及系统 Download PDFInfo
- Publication number
- CN106878346B CN106878346B CN201710281657.3A CN201710281657A CN106878346B CN 106878346 B CN106878346 B CN 106878346B CN 201710281657 A CN201710281657 A CN 201710281657A CN 106878346 B CN106878346 B CN 106878346B
- Authority
- CN
- China
- Prior art keywords
- covert communication
- secret information
- mode
- covert
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于BitTorrent协议的网络隐蔽通信方法及系统,本网络隐蔽通信方法包括如下步骤:步骤S1,确定隐写模式,并选择共享文件;步骤S2,通过明信道传递共享文件的关键信息;步骤S3,通过相应Peer节点建立TCP链接;以及步骤S4,将秘密信息隐藏发送;本发明利用P2P网络中主流的文件共享业务——BitTorrent协议作为信息隐藏的载体,其海量数据流、较复杂的通信机制,以及P2P多节点协同通信的“掩护”作用,使得隐蔽通信节点能够隐藏在众多Peer节点当中,因此,载体本身具有较强的隐蔽性。本发明在BT系统正常通信模式下,利用客户端对bitfield消息无内容验证这一协议冗余,嵌入秘密信息,并未改变固有通信模式而影响正常通信,具有较高的安全性。
Description
技术领域
本发明属于网络信息安全技术领域,特别涉及面向计算机网络的隐蔽通信技术领域,具体涉及一种基于BitTorrent协议的网络隐蔽通信方法及系统。
背景技术
近年来,互联网等信息技术迅猛发展,但随之引发的网络监听和信息窃取事件层出不穷,给信息通讯的安全性和私密性造成威胁。而网络隐写技术是继密码技术之后的另一安全通信手段,它是将正常网络通信的数据流作为载体,在其中嵌入秘密信息的一类隐蔽通信技术。监控方要在海量的数据中定位和解析含密数据流较为困难。
目前主流的网络隐写方法大致分为两类:存储式和时间式。存储式隐写主要将秘密信息嵌入网络协议首部的冗余字段、负载部分或包长度中。此类方法便于实现,但容易改变协议原有默认值或规律而引起异常,缺乏抗检测能力。时间式隐写利用网络数据流的时间属性(如包间时延、数据包排序等)来调制秘密消息,该类方法虽然安全性较强,但对网络环境要求较高,易受噪声干扰,同步机制较复杂。因此,为了改进现有方法的不足,网络隐写技术的发展趋势是通过“拟形”建立网络应用模型,并模仿正常数据流的通信属性及其特征(如包长度、时间信息等),以抵抗检测分析;同时,寻求更合适的、新的网络隐写载体,提升隐蔽通信的安全性。
近年来,在新的网络应用中,P2P(Peer to Peer)网络具有无中心、自组织、维护成本低、隐私保护性强等特点,因其海量数据流和较复杂的通信机制,成为了一种潜在的、良好的隐蔽通信载体。而目前基于P2P协议的隐写方法,主要是利用P2P资源发现的DHT网络、VOIP编码、Emule或PPStream等应用而鲜少涉及P2P主流的网络文件共享业务。
发明内容
本发明的目的是提供一种适于在不影响节点正常通信的前提下,根据秘密信息数据量选择合适的嵌入模式的网络隐蔽通信方法及系统。
为了解决上述技术问题,本发明提供了一种网络隐蔽通信方法,包括如下步骤:
步骤S1,确定隐写模式,并选择共享文件;
步骤S2,通过明信道传递共享文件的关键信息;
步骤S3,通过相应Peer节点建立TCP链接;以及
步骤S4,将秘密信息隐藏发送。
进一步,所述步骤S1,确定隐写模式,并选择共享文件的方法包括:
隐蔽通信发送方根据秘密信息的传输量确定隐写模式,并选择合适大小的共享文件。
进一步,所述步骤S2,通过明信道传递共享文件的关键信息的方法包括:隐蔽通信发送方通过明信道向隐蔽通信接收方传递共享文件的关键信息。进一步,所述步骤S3,通过相应Peer节点建立TCP链接的方法包括:
隐蔽通信全部节点利用指定BT客户端软件向Tracker服务器请求同一文件资源,并与反馈列表中的所有Peer节点建立TCP链接。
进一步,所述步骤S4,将秘密信息隐藏发送的方法包括:
隐蔽通信全部节点采用预定机制进行身份认证后,隐蔽通信发送方根据所选隐写模式,将秘密信息隐藏在位图bitfield消息中并发送。
进一步,所述网络隐蔽通信方法还包括:
步骤S5,隐蔽通信接收方提取秘密信息;以及
步骤S6,当秘密信息传输完毕后,隐蔽通信节点仍继续进行正常的消息协商和文件块交互。
进一步,所述隐写模式包括单一链路隐写模式、多链路协同隐写模式。
进一步,所述单一链路隐写模式,即
在单一链路模式中,仅隐蔽通信发送方、隐蔽通信接收方作为两个Peer节点参与隐蔽通信,且当秘密信息量较少时,适于采用该模式,具体方法如下:
将位图信息中<bitfield>字段格式化分解为四个部分,并假设该字段长度为X字节,其中
第一部分为隐写模式mode,该值为0时表示工作在单一链路隐写状态,占一个字节大小;
第二部分为秘密信息长度s_len,设为L字节;
第三部分为L字节大小的秘密信息内容secret_info;
第四部分为替换后剩余的原<bitfield>字段内容,长度为X-L-2字节,且满足L+2≤X;
隐蔽通信发送方适于根据以上约定格式,将秘密信息替换原位图信息中的bitfield字段值,且隐蔽通信接收方适于按约定格式提取秘密信息;以及
隐蔽通信节点需根据秘密信息传输字节数L选择合适文件,所选共享文件File的大小应满足的条件如公式(1)所示:
sizeof(File)≥[(L+2)*8*M]/106 (1);
其中sizeof函数表示文件大小,其单位为GB;M表示文件分块的大小,单位为KB/块。
进一步,所述多链路协同隐写模式,即
当所需传输的秘密信息数据量较大时,隐蔽通信双方节点适于采用多链路协同隐写模式;
在多链路协同隐写模式下,下载同一资源的多个隐蔽通信节点共同参与秘密信息的传递,其协同隐写过程的具体方法如下:
将位图信息中<bitfield>字段进分解为五个部分,假设该字段长度为X字节:
第一部分为隐写模式mode,工作在多链路隐写状态时该值为1;
第二部分为秘密信息分块长度s_len,设为L字节;
第三部分为秘密信息分块索引号index,该值从1开始;
第四部分为秘密信息分块内容s_block;
第五部分是替换后剩余的原<bitfield>字段内容,长度为X-L-3字节,须满足L+3≤X。
隐蔽通信发送方按照L字节/块,将秘密信息分为n块,记为s_block(i),其中i为分块索引号,且有i=1,2,...,n;需要隐蔽通信发送方,即n个Peer节点共同发送秘密分块,且分别与隐蔽通信接收方建立连接,形成n条隐信道链路;
每个Peer节点根据以上约定格式,将所负责的秘密信息分块s_block(i)嵌入bitfield字段;隐蔽通信接收方根据约定格式,分别解析出各分块内容,并按照索引号对分块进行排序,以获得完整秘密信息secret_info,如公式(2)所示:
又一方面,本发明还提供了一种网络隐蔽通信系统。
所述网络隐蔽通信系统包括:至少一个隐蔽通信发送方,一个隐蔽通信接收方;其中所述隐蔽通信发送方根据秘密信息的传输量确定隐写模式,并选择合适大小的共享文件,并通过明信道向隐蔽通信接收方传递共享文件的关键信息,通过相应Peer节点建立TCP链接,将秘密信息隐藏发送。
本发明的有益效果如下:本发明利用P2P网络中主流的文件共享业务——BitTorrent协议作为信息隐藏的载体,其海量数据流、较复杂的通信机制,以及P2P多节点协同通信的“掩护”作用,使得隐蔽通信节点能够隐藏在众多Peer节点当中,因此,载体本身具有较强的隐蔽性。本发明在BT系统正常通信模式下,利用客户端对bitfield消息无内容验证这一协议冗余,嵌入秘密信息,并未改变固有通信模式而影响正常通信,具有较高的安全性。此外,本发明中针对秘密信息的不同数据量,提供了两种隐写模式,可根据实际需求进行选择,简单灵活、具有可观的传输带宽。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1本发明基于节点位图信息交换的隐蔽通信模型;
图2本发明单一链路模式下的bitfield字段隐写格式;
图3本发明多链路模式下的Peer节点协同隐写示意图;
图4本发明多链路模式下的bitfield字段隐写格式;
图5本发明单一链路模式下的隐写bitfield消息;
图6本发明多链路模式下Peer节点1发送的协同隐写bitfield消息;
图7本发明多链路模式下Peer节点2发送的协同隐写bitfield消息。
具体实施方式
现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
本网络隐蔽通信方法及系统的工作原理如下:为了使秘密信息的嵌入不给原系统引入异常而影响正常通信,即在BT文件共享的固有通信模式下,利用协议冗余来设计本发明相关的隐写方法。
本发明在对BitTorrent协议深度分析的基础上,利用Peer节点交互位图信息过程中,BT通信系统对bitfield消息的内容无准确性验证机制这一特点,采用格式化的方式将秘密信息嵌入bitfield字段中,并根据秘密信息的传输数据量设计了两种隐写模式,以供灵活选择,其隐蔽通信模型如图1所示。下面结合附图描述隐蔽通信的具体过程:
实施例1
本实施例1提供了一种网络隐蔽通信方法,包括如下步骤:
步骤S1,确定隐写模式,并选择共享文件;
具体的,隐蔽通信发送方根据秘密信息的传输量(数据量)确定隐写模式,并选择合适大小的共享文件。
步骤S2,通过明信道传递共享文件的关键信息;
具体的,隐蔽通信发送方通过明信道向隐蔽通信接收方传递共享文件的关键信息。其中,明信道例如但不限于采用电子邮件、即时通信软件、社交网站等平台。
步骤S3,通过相应Peer节点建立TCP链接;
具体的,隐蔽通信全部节点利用指定BT客户端软件向Tracker服务器请求同一文件资源,并与反馈列表中的所有Peer节点建立TCP链接。
步骤S4,将秘密信息隐藏发送;
具体的,隐蔽通信全部节点采用预定机制进行身份认证后,隐蔽通信发送方根据所选隐写模式,将秘密信息隐藏在位图bitfield消息中并发送。
并且,所述网络隐蔽通信方法还包括:
步骤S5,隐蔽通信接收方提取秘密信息;以及
步骤S6,当秘密信息传输完毕后,隐蔽通信节点仍继续进行正常的消息协商和文件块交互。
进一步,所述隐写模式包括单一链路隐写和多链路协同隐写。由于在正常通信中,bitfield消息仅在双方Peer节点进行文件块交互共享的整个过程出现一次,即“握手”完成之后立刻发送一次。因此,在两节点的单次通信中,可传输的秘密信息量是有限的;如需传输较大数据量的秘密信息,可利用P2P网络多节点同时参与资源共享的特点,采取多节点协同方式,共同完成秘密信息的传输任务。据此,根据秘密信息传输量差异,分为两种隐写模式。下面结合附图2、3和4,详细描述具体隐写方法:
其中,关于隐写模式具有如下两种实施方式如下:所述隐写模式包括单一链路隐写模式、多链路协同隐写模式。
关于所述单一链路隐写模式,即在单一链路模式中,仅隐蔽通信发送方、隐蔽通信接收方作为两个Peer节点参与隐蔽通信,且当秘密信息量较少时(如传输密钥、参数协商等),可采用该模式,具体方法如下:
将位图信息中<bitfield>字段格式化分解为四个部分,如图2所示。并假设该字段长度为X字节,其中
第一部分为隐写模式mode,该值为0时表示工作在单一链路隐写状态,占一个字节大小;
第二部分为秘密信息长度s_len,设为L字节;
第三部分为L字节大小的秘密信息内容secret_info;
第四部分为替换后剩余的原<bitfield>字段内容,长度为X-L-2字节,且满足L+2≤X;
隐蔽通信发送方适于根据以上约定格式,将秘密信息替换原位图信息中的bitfield字段值,且隐蔽通信接收方适于按约定格式提取秘密信息;以及
隐蔽通信节点需根据秘密信息传输字节数L选择合适文件,所选共享文件File的大小应满足的条件如公式(1)所示:
sizeof(File)≥[(L+2)*8*M]/106 (1);
其中sizeof函数表示文件大小,其单位为GB;M表示文件分块的大小,单位为KB/块。
关于所述多链路协同隐写模式,即当所需传输的秘密信息数据量较大时,隐蔽通信双方节点不可采用多次发送bitfield消息的方式,而应采用多链路协同隐写模式。该模式下,下载同一资源的多个隐蔽通信节点共同参与秘密信息的传递,其协同隐写过程如图3所示,具体方法如下:
将位图信息中<bitfield>字段进分解为五个部分,如图4所示,假设该字段长度为X字节:
第一部分为隐写模式mode,工作在多链路隐写状态时该值为1;
第二部分为秘密信息分块长度s_len,设为L字节;
第三部分为秘密信息分块索引号index,该值从1开始;
第四部分为秘密信息分块内容s_block;
第五部分是替换后剩余的原<bitfield>字段内容,长度为X-L-3字节,须满足L+3≤X。
隐蔽通信发送方按照L字节/块,将秘密信息分为n块,记为s_block(i),其中i为分块索引号,且有i=1,2,...,n;需要隐蔽通信发送方,即n个Peer节点共同发送秘密分块,且分别与隐蔽通信接收方建立连接,形成n条隐信道链路;
每个Peer节点根据以上约定格式,将所负责的秘密信息分块s_block(i)嵌入bitfield字段;隐蔽通信接收方根据约定格式,分别解析出各分块内容,并按照索引号对分块进行排序,以获得完整秘密信息secret_info,如公式(2)所示:
实施例2
在实施例1基础上,本实施例2还提供了一种网络隐蔽通信系统,包括:
至少一个隐蔽通信发送方,一个隐蔽通信接收方;其中
所述隐蔽通信发送方根据秘密信息的传输量确定隐写模式,并选择合适大小的共享文件,并通过明信道向隐蔽通信接收方传递共享文件的关键信息,通过相应Peer节点建立TCP链接,将秘密信息隐藏发送。
本实施例2中关于通过明信道向隐蔽通信接收方传递共享文件的关键信息,通过相应Peer节点建立TCP链接,将秘密信息隐藏发送的工作过程参见实施例1的相关论述。
在实施例1和实施例2基础上,利用Wireshark抓包软件捕获了隐蔽通信节点间的数据包,部分结果如附图5、6所示。其中,图5为单一链路模式下的隐写bitfield消息;图6和图7为多链路模式下的协同隐写bitfield消息,本实施例中,Peer节点1和节点2分别向节点3发送部分秘密信息,共同完成隐蔽通信,其中图6、图7分别显示了Peer节点1和节点2发送至节点3的含密bitfield字段值。从结果中可以验证,本发明所述隐蔽通信方法能够实现两种模式下秘密信息的安全传输,并且对bitfield消息的改动并未影响正常通信,仍顺利进行了后续消息的交互。此外,多链路协同隐写模式下,参与隐蔽通信节点的数量可根据实际秘密信息传输量决定,而不限于本实施例中所给出的情况。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。
Claims (9)
1.一种网络隐蔽通信方法,其特征在于,包括如下步骤:
步骤S1,确定隐写模式,并选择共享文件;
步骤S2,通过明信道传递共享文件的关键信息;
步骤S3,通过相应Peer节点建立TCP链接;以及
步骤S4,将秘密信息隐藏发送;
所述隐写模式包括单一链路隐写模式;
所述单一链路隐写模式,即
在单一链路模式中,仅隐蔽通信发送方、隐蔽通信接收方作为两个Peer节点参与隐蔽通信,且当秘密信息量较少时,适于采用该模式,具体方法如下:
将位图信息中<bitfield>字段格式化分解为四个部分,并假设该字段长度为X字节,其中
第一部分为隐写模式mode,该值为0时表示工作在单一链路隐写状态,占一个字节大小;
第二部分为秘密信息长度s_len,设为L字节;
第三部分为L字节大小的秘密信息内容secret_info;
第四部分为替换后剩余的原<bitfield>字段内容,长度为X-L-2字节,且满足L+2≤X;
隐蔽通信发送方适于根据以上约定格式,将秘密信息替换原位图信息中的bitfield字段值,且隐蔽通信接收方适于按约定格式提取秘密信息;以及
隐蔽通信节点需根据秘密信息传输字节数L选择合适文件,所选共享文件File的大小应满足的条件如公式(1)所示:
sizeof(File)≥[(L+2)*8*M]/106 (1);
其中sizeof函数表示文件大小,其单位为GB;M表示文件分块的大小,单位为KB/块。
2.根据权利要求1所述的网络隐蔽通信方法,其特征在于,
所述步骤S1,确定隐写模式,并选择共享文件的方法包括:
隐蔽通信发送方根据秘密信息的传输量确定隐写模式,并选择合适大小的共享文件。
3.根据权利要求2所述的网络隐蔽通信方法,其特征在于,
所述步骤S2,通过明信道传递共享文件的关键信息的方法包括:
隐蔽通信发送方通过明信道向隐蔽通信接收方传递共享文件的关键信息。
4.根据权利要求3所述的网络隐蔽通信方法,其特征在于,
所述步骤S3,通过相应Peer节点建立TCP链接的方法包括:
隐蔽通信全部节点利用指定BT客户端软件向Tracker服务器请求同一文件资源,并与反馈列表中的所有Peer节点建立TCP链接。
5.根据权利要求4所述的网络隐蔽通信方法,其特征在于,
所述步骤S4,将秘密信息隐藏发送的方法包括:
隐蔽通信全部节点采用预定机制进行身份认证后,隐蔽通信发送方根据所选隐写模式,将秘密信息隐藏在位图bitfield消息中并发送。
6.根据权利要求5所述的网络隐蔽通信方法,其特征在于,
所述网络隐蔽通信方法还包括:
步骤S5,隐蔽通信接收方提取秘密信息;以及
步骤S6,当秘密信息传输完毕后,隐蔽通信节点仍继续进行正常的消息协商和文件块交互。
7.根据权利要求1-6任一项所述的网络隐蔽通信方法,其特征在于,
所述隐写模式还包括多链路协同隐写模式。
8.根据权利要求7所述的网络隐蔽通信方法,其特征在于,
所述多链路协同隐写模式,即
当所需传输的秘密信息数据量较大时,隐蔽通信双方节点适于采用多链路协同隐写模式;
在多链路协同隐写模式下,下载同一资源的多个隐蔽通信节点共同参与秘密信息的传递,其协同隐写过程的具体方法如下:
将位图信息中<bitfield>字段进分解为五个部分,假设该字段长度为X字节:
第一部分为隐写模式mode,工作在多链路隐写状态时该值为1;
第二部分为秘密信息分块长度s_len,设为L字节;
第三部分为秘密信息分块索引号index,该值从1开始;
第四部分为秘密信息分块内容s_block;
第五部分是替换后剩余的原<bitfield>字段内容,长度为X-L-3字节,须满足L+3≤X;
隐蔽通信发送方按照L字节/块,将秘密信息分为n块,记为s_block(i),其中i为分块索引号,且有i=1,2,...,n;需要隐蔽通信发送方,即n个Peer节点共同发送秘密分块,且分别与隐蔽通信接收方建立连接,形成n条隐信道链路;
每个Peer节点根据以上约定格式,将所负责的秘密信息分块s_block(i)嵌入bitfield字段;隐蔽通信接收方根据约定格式,分别解析出各分块内容,并按照索引号对分块进行排序,以获得完整秘密信息secret_info,如公式(2)所示:
<mrow>
<mi>sec</mi>
<mi>r</mi>
<mi>e</mi>
<mi>t</mi>
<mo>_</mo>
<mi>inf</mi>
<mi>o</mi>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</munderover>
<mi>s</mi>
<mo>_</mo>
<mi>b</mi>
<mi>l</mi>
<mi>o</mi>
<mi>c</mi>
<mi>k</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
<mo>.</mo>
</mrow>
9.一种网络隐蔽通信系统,其特征在于,包括:
至少一个隐蔽通信发送方,一个隐蔽通信接收方;其中
所述隐蔽通信发送方根据秘密信息的传输量确定隐写模式,并选择合适大小的共享文件,并通过明信道向隐蔽通信接收方传递共享文件的关键信息,通过相应Peer节点建立TCP链接,将秘密信息隐藏发送;
所述隐写模式包括单一链路隐写模式;
所述单一链路隐写模式,即
在单一链路模式中,仅隐蔽通信发送方、隐蔽通信接收方作为两个Peer节点参与隐蔽通信,且当秘密信息量较少时,适于采用该模式,具体方法如下:
将位图信息中<bitfield>字段格式化分解为四个部分,并假设该字段长度为X字节,其中
第一部分为隐写模式mode,该值为0时表示工作在单一链路隐写状态,占一个字节大小;
第二部分为秘密信息长度s_len,设为L字节;
第三部分为L字节大小的秘密信息内容secret_info;
第四部分为替换后剩余的原<bitfield>字段内容,长度为X-L-2字节,且满足L+2≤X;
隐蔽通信发送方适于根据以上约定格式,将秘密信息替换原位图信息中的bitfield字段值,且隐蔽通信接收方适于按约定格式提取秘密信息;以及
隐蔽通信节点需根据秘密信息传输字节数L选择合适文件,所选共享文件File的大小应满足的条件如公式(1)所示:
sizeof(File)≥[(L+2)*8*M]/106 (1);
其中sizeof函数表示文件大小,其单位为GB;M表示文件分块的大小,单位为KB/块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710281657.3A CN106878346B (zh) | 2017-04-26 | 2017-04-26 | 基于BitTorrent协议的网络隐蔽通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710281657.3A CN106878346B (zh) | 2017-04-26 | 2017-04-26 | 基于BitTorrent协议的网络隐蔽通信方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106878346A CN106878346A (zh) | 2017-06-20 |
CN106878346B true CN106878346B (zh) | 2017-12-29 |
Family
ID=59161729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710281657.3A Active CN106878346B (zh) | 2017-04-26 | 2017-04-26 | 基于BitTorrent协议的网络隐蔽通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106878346B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063828A (zh) * | 2017-12-28 | 2018-05-22 | 南京理工大学 | 基于p2p文件传输的网络隐蔽信道构造方法 |
CN111917527B (zh) * | 2020-06-01 | 2022-06-10 | 常州机电职业技术学院 | 一种基于5g nr载波聚合的工业互联网隐蔽通信系统及其通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190126B1 (en) * | 2008-04-01 | 2012-05-29 | Sprint Communications Company L.P. | Covert mode communication |
US8868898B1 (en) * | 2012-07-16 | 2014-10-21 | Robert Van Hoof | Bootable covert communications module |
CN104125467A (zh) * | 2014-08-01 | 2014-10-29 | 郑州师范学院 | 一种视频隐写信息的嵌入与提取方法 |
CN105763317A (zh) * | 2016-04-25 | 2016-07-13 | 江苏科技大学 | 基于BitTorrent协议Have消息的秘密信息传输方法 |
CN105959355A (zh) * | 2016-04-25 | 2016-09-21 | 江苏科技大学 | 基于BitTorrent协议的P2P网络下的秘密信息传输方法 |
-
2017
- 2017-04-26 CN CN201710281657.3A patent/CN106878346B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190126B1 (en) * | 2008-04-01 | 2012-05-29 | Sprint Communications Company L.P. | Covert mode communication |
US8868898B1 (en) * | 2012-07-16 | 2014-10-21 | Robert Van Hoof | Bootable covert communications module |
CN104125467A (zh) * | 2014-08-01 | 2014-10-29 | 郑州师范学院 | 一种视频隐写信息的嵌入与提取方法 |
CN105763317A (zh) * | 2016-04-25 | 2016-07-13 | 江苏科技大学 | 基于BitTorrent协议Have消息的秘密信息传输方法 |
CN105959355A (zh) * | 2016-04-25 | 2016-09-21 | 江苏科技大学 | 基于BitTorrent协议的P2P网络下的秘密信息传输方法 |
Non-Patent Citations (1)
Title |
---|
基于BitTorrent网络的信息隐藏技术研究;李子帅;《中国优秀硕士学位论文全文数据库 信息科技辑》;20100115(第01期);第I139-38页 * |
Also Published As
Publication number | Publication date |
---|---|
CN106878346A (zh) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4759389B2 (ja) | パケット通信装置 | |
CN100514921C (zh) | 一种网络流量异常检测方法和系统 | |
CN101473622A (zh) | 用于数据网络上的通信的带外鉴别方法和系统 | |
Velinov et al. | Covert channels in the MQTT-based Internet of Things | |
Ji et al. | A novel covert channel based on length of messages | |
CN101997826A (zh) | 一种控制网元、转发网元及因特网协议网络的路由方法 | |
US20180343182A1 (en) | Network traffic capture analysis | |
US20070133520A1 (en) | Dynamically adapting peer groups | |
Gao et al. | Toward emulation-based performance assessment of constrained application protocol in dynamic networks | |
CN106878346B (zh) | 基于BitTorrent协议的网络隐蔽通信方法及系统 | |
CN106470187A (zh) | 防止dos攻击方法、装置和系统 | |
Kopiczko et al. | Stegtorrent: a steganographic method for the p2p file sharing service | |
Mileva et al. | New covert channels in Internet of Things | |
Velinov et al. | Power consumption analysis of the new covert channels in coap | |
CN101510878A (zh) | 一种对等网络监控方法、装置和设备 | |
CN107104919A (zh) | 防火墙设备、流控制传输协议sctp报文的处理方法 | |
Natarajan et al. | Multistreamed web transport for developing regions | |
CN102480503B (zh) | P2p流量识别方法和装置 | |
Xue et al. | A New Network Steganographic Method Based on the Transverse Multi-Protocol Collaboration. | |
CN108390868B (zh) | 一种基于http缓存记录的隐蔽通信方法 | |
Wang et al. | A Multimode Network Steganography for Covert Wireless Communication Based on BitTorrent | |
Balarezo et al. | Low-rate TCP DDoS attack model in the southbound channel of software defined networks | |
KR20120101839A (ko) | 네트워크 검사 시스템 및 그 제공방법 | |
Hartmann et al. | Reset-and reconnection-based covert channels in coap | |
Kogos et al. | Review of covert channels over HTTP: Communication and countermeasures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |