CN109040115A - 一种区块链网络环境下的隐蔽通信方法 - Google Patents
一种区块链网络环境下的隐蔽通信方法 Download PDFInfo
- Publication number
- CN109040115A CN109040115A CN201811034819.4A CN201811034819A CN109040115A CN 109040115 A CN109040115 A CN 109040115A CN 201811034819 A CN201811034819 A CN 201811034819A CN 109040115 A CN109040115 A CN 109040115A
- Authority
- CN
- China
- Prior art keywords
- information
- block chain
- time interval
- chain network
- normal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 56
- 230000007246 mechanism Effects 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 7
- 230000003068 static effect Effects 0.000 description 5
- 230000002950 deficient Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 108091092195 Intron Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种区块链网络环境下的隐蔽通信方法,利用事先约定的信源编码或信道编码机制,对原始隐蔽信息进行编码;利用事先预定的调制方式将编码后的信息以信息的时间间隔间隔进行调制,生成正常信息传输的时间间隔序列发送至区块链网络,利用区块链机制为正常信息传输的时间间隔序列的每个信息打上时间戳;利用区块链网络环境下的对等网络传输机制、分布式链式存储机制,对正常信息的时间间隔序列进行高可靠性的传输和存储;隐蔽信息的接收方通过观察区块链网络,获得发送方发出的正常信息传输的时间间隔序列;将获取的信息以信息时间间隔间隔的方式进行解调,获得解调后的信息;对解调后的信息进行解码。
Description
技术领域
本发明属于网络安全技术领域,涉及一种区块链网络环境下的隐蔽通信方法,实现了机密信息的隐蔽传输。
背景技术
随着网络技术的发展,网络信息通信的安全性越来越受到重视。一方面,恶意信息(例如:木马程序,病毒,网络攻击等)需要被阻断和检测;另一方面,正常通信信息(例如:商业信息,个人隐私信息等)的安全性和隐私性需要被保护。网络隐蔽信道可以应用在网络信息通信安全的两个方面,因此也越来越受到重视。
网络隐蔽信道定义为将网络隐蔽信道定义为在网络环境下违反通信限制规则进行隐蔽信息传输的通信信道[1,2],研究目标是提供不能被监测到的隐蔽通信通道进行信息传输,寻找可以网络信息载体(例如:网络协议、网络数据包等)、载体特征(例如:协议字段,时间特征等)及特征模式(例如值调制模式、时间间隔模式等)作为码元进行编码、优化进行隐蔽信息传输。网络隐蔽信道分为存储型网络隐蔽信道和时间型网络隐蔽信道两大类[3],存储型网络隐蔽信道通过协议数据单元(PDU,protocol data units)传递隐藏信息,例如:数据包、数据帧、数据段的未使用或保留的协议头元素(例如:协议头字段);时间型网络隐蔽信道通过协议数据单元或协议指令的间隔时间或包的顺序编码传递隐藏信息[4]。
然而现有的网络隐蔽信道存在一些弊端:
(1)两类网络隐蔽信道存在各自特性缺陷:存储型网络隐蔽信道易于被基于内容的检测方法进行针对性检测[5];时间型网络隐蔽信道信道容量小,发送者和接受者往往需要同步,并且很容易受网络条件的变化(如延迟、丢包、噪音)的影响;
(2)存在针对性限制两类网络隐蔽信道的技术:大部分存储型网络隐蔽信道可被通信归一化(Traffic Normalization)[6,7]等基于通信内容修改的技术消除;时间型网络隐蔽信道易受网络干扰(network jammer)[8]、网络泵(network pump)[9,10]等基于修改网络数据时间属性的方法干扰。
(3)缺少可靠性保障手段:现有存储型网络隐蔽信道依赖于所使用的载体协议的特性,一些具有可靠性保障的协议可以提供可靠性保障(例如:TCP协议),大部分存储型网络隐蔽信道都不具备可靠性保障[11];现有的时间型网络隐蔽信道本身受网络环境影响较大,往往采用纠错码的方式提高可靠性[12],降低了通信效率;
(4)静态单一线路的传输方式:绝大多数网络隐蔽信道采用通信双方直接通信的方式,通信线路静态单一,易被针对性地检测、干扰、阻断。现有的动态路由技术虽然能够实现传输线路的变化,但传输过程依然是单一线路,并且缺乏可靠性保障[13,14];
综上所述,由于网络隐蔽信道存在特性缺陷、存在针对性的限制技术、缺少可靠性保障手段、静态单一线路的传输方式四个弊端,制约了它的发展和实际应用,需要寻找可以弥补这些弊端的方法。
本发明针对网络隐蔽信道现有弊端,提供一种区块链网络环境下隐蔽通信方法,克服现有网络隐蔽信道存在的缺陷,利用区块链网络的时间戳机制作为传输可靠性验证基准,利用区块链网络对等网络传输机制实现多传输线路可靠性通信从而克服静态单一传输线路的弊端,利用区块链网络分布式链式存储机制对传输信息进行分布式存储从而防止信息在传输过程中和传输后被篡改,从而实现高可靠性的隐蔽通信。
参考文献:
[1]WENDZEL S,KELLER J.Hidden and Under Control.A Survey and Outlookon Covert Channel-internal Control Protocols[J].annals of telecommunications-annales des télécommunications,2014,69:417-430.
[2]MILLEN J.20Years of Covert Channel Modeling and Analysis[C].Security and Privacy,1999.Proceedings of the 1999IEEE Symposium on,1999:113-114.
[3]LLAMAS D,ALLISON C,MILLER A.Covert Channels in Internet Protocols:A Survey[J].In:Proceedings of the 6th Annual Postgraduate Symposium about theConvergence of Telecommunications,Networking and Broadcasting(PGNET,2005.
[4]WENDZEL S,ZANDER S,FECHNER B,et al.Pattern-Based Survey andCategorization of Network Covert Channel Techniques[J].Acm Computing Surveys,2015,47(3):50.
[5]FISK G,FISK M,PAPADOPOULOS C,et al.Eliminating Steganography inInternet Traffic with Active Wardens[C].Revised Papers From the InternationalWorkshop on Information Hiding,2002:18-35.
[6]HANDLEY M,PAXSON V,KREIBICH C.Network intrusion detection:evasion,traffic normalization,and end-to-end protocol semantics[C].Conference onUsenix Security Symposium,2001:9.
[7]LEWANDOWSKI G,LUCENA N B,CHAPIN S J.Analyzing Network-Aware ActiveWardens in IPv6[C].Information Hiding,International Workshop,Ih 2006,Alexandria,Va,Usa,July 10-12,2006.Revised Selcted Papers,2006:58-77.
[8]GILES J,HAJEK B.An information-theoretic and game-theoretic studyof timing channels[J].Information Theory IEEE Transactions on,2002,48(9):2455-2477.
[9]KANG M H,MOSKOWITZ I S.A pump for rapid,reliable,securecommunication[C],1993:119-129.
[10]KANG M H,MOSKOWITZ I S,Chincheck S.The Pump:A Decade of CovertFun[C].Computer Security Applications Conference,2006:7pp.-360.
[11]ROWLAND C H.Covert Channels in the TCP/IP Protocol Suite[J].FirstMonday,1997,2(2):32-48
[12]ARCHIBALD R,GHOSAL D.Design and analysis of a model-based CovertTiming Channel for Skype traffic[C].Communications and Network Security,2015:236-244.
[13]BACKS P,WENDZEL S,KELLER J.Dynamic routing in covert channeloverlays based on control protocols[C].Internet Technology And SecuredTransactions,2012 International Conference for,2012:32-39.
[14]SZCZYPIORSKI K,MAZURCZYK W,CABAJ K.TrustMAS:Trusted CommunicationPlatform for Multi-Agent Systems[C].Otm 2008 Confederated InternationalConferences,Coopis,Doa,Gada,Is,and Odbase,2008:1019-1035.
发明内容
本发明的技术解决问题:针对网络隐蔽信道现有弊端,提供一种区块链网络环境下隐蔽通信方法,可以利用区块链网络的时间戳机制、对等网络传输机制、分布式链式存储机制,从而实现高可靠性的隐蔽通信。
为实现上述目的,本发明采用一种区块链网络环境下的隐蔽通信方法,步骤如下:
1)利用事先约定的信源编码或信道编码机制,对原始隐蔽信息进行编码;
2)利用事先预定的调制方式将编码后的信息以信息(例如:交易)的时间间隔间隔进行调制,生成正常信息传输的时间间隔序列;
3)将调制后的正常信息传输的时间间隔序列发送至区块链网络,利用区块链机制为正常信息传输的时间间隔序列的每个信息打上时间戳;
4)利用区块链网络环境下的对等网络传输机制、分布式链式存储机制,对正常信息的时间间隔序列进行高可靠性的传输和存储;
5)隐蔽信息的接收方通过观察区块链网络,获得发送方发出的正常信息传输的时间间隔序列;
6)将获取的信息以信息时间间隔间隔的方式进行解调,获得解调后的信息;
7)利用事先约定的信源编码或信道编码机制,对解调后的信息进行解码。
所述步骤2)中,利用事先约定的正常信息的调制机制(例如:交易的时间间隔间隔)△T(△t1,△t2,△t3…),将编码信息M’(m1’,m2’,m3’…m’n’)调制为携带隐蔽信息的正常信息传输的时间间隔序列S’(s1’,s2’,s3’…s’n”),完成调制。
所述步骤3)中,发送调制后的正常信息传输的时间间隔序列,以Sstart(例如:00000)开始,以Send(例如:11111)结束。时间间隔序列S’(s1’,s2’,s3’…s’n”)的每个信息s’x根据区块链网络规则打上时间戳T(t1,t2,t3…tn)。
所述步骤4)利用区块链网络环境下的对等网络传输机制、分布式链式存储机制,实现携带隐蔽信息的正常信息的时间间隔序列进行高可靠性的传输和存储;具体过程:
(a)调制后的正常信息传输的时间间隔序列以对等网络协议约定的方式在区块链网络中进行广播。
(b)所有接收到调制后的正常信息传输的时间间隔序列的区块链网络节点,会将调制后的正常信息传输的时间间隔序列进行分布式存储,并继续广播调制后的正常信息传输的时间间隔序列到区块链网络,直到隐蔽信息的接收方接收调制后的正常信息的时间间隔序列,并将其存储。
步骤(5)、步骤(6)和步骤(7)隐蔽信息接收方持续记录和分析区块链网络中隐蔽信息发送方区块链地址发送的信息,当发现隐蔽信息发送方区块链地址发送信息后进行解调和解码,如果发现包含信息传输开始标志,则开始信息接收,以时间戳作为基准对接收到的正常信息的时间间隔间隔进行解调、解码和记录,直至接收到信息传输结束标志停止记录,回到初始状态继续观察区块链网络中隐蔽信息发送方区块链地址的信息。
本发明设计并实现了一种区块链网络环境下的隐蔽通信方法。首先,发送方与接收方约定机密信息的调制、编码、解调、解码方法,信息调制方法为将隐蔽信息编码为正常信息传输的间隔时间,编码方法为信源编码或信道编码(例如:二进制编码,霍夫曼编码等),接收方获取发送方的区块链地址;之后,发送方将原始隐蔽信息进行编码,并将编码后的信息以信息(例如:交易)的时间间隔间隔作为调制,将携带隐蔽信息的正常信息发送的时间间隔序列发送至区块链网络,区块链网络会为正常信息的时间间隔序列的每个信息打上时间戳;然后,区块链网络将携带隐蔽信息的正常信息的时间间隔序列广播至全网,整个区块链网络进行对正常欣欣的时间序列进行传播和存储;最后,接收方收到携带隐蔽信息的正常信息的时间间隔序列,以信息(例如:交易)的时间戳作为时间基准,将其解调为编码后的信息,并将接收方将解调后的信息解码为原始隐蔽信息。
本发明针对由于网络隐蔽信道存在特性缺陷、存在针对性的限制技术、缺少可靠性保障手段、静态单一线路的传输方式四个弊端,一种区块链网络环境下的隐蔽通信方法,可以克服传统网络隐蔽信道的弊端,实现抗干扰性、抗篡改性、接收方匿名、通信双方无需同步的网络隐蔽信息传输。
附图说明
图1是本发明的区块链网络下的隐蔽通信结构图;
图2是本发明的区块链网络下的隐蔽通信流程图;
图3是本发明的区块链网络下的隐蔽信息传递流程图;
图4是本发明的区块链网络下的隐蔽通信接收流程图。
具体实施方式
下面结合附图,通过实施例对本发明作进一步的说明。
如图1所示,本发明的区块链网络下的隐蔽通信方法,主要包括如下步骤:
(1)信息编码。利用事先约定的信源编码或信道编码机制,对原始隐蔽信息进行编码。
具体地,区块链网络下的隐蔽通信流程图如图2所示,区块链网络下的隐蔽通信信息编码详细说明如下:
(1a)利用事先约定的信源编码或信道编码机制,可以包括源编码或信道编码(例如:二进制编码、霍夫曼编码、扩频码等),对原始隐蔽信息序列M(m1,m2,m3…mn)进行编码,生成编码信息序列M’(m1’,m2’,m3’…m’n’),转到(1b)。其中M(m1,m2,m3…mn)中的m1,m2,m3…mn指原始隐藏信息序列的每一个信息,M’(m1’,m2’,m3’…m’n’)中的m1’,m2’,m3’…m’n’指编码信息序列的每一个信息。
(1b)结束。
(2)信息调制。将编码信息以事先约定的调制机制,生成调制信息。
具体地,区块链网络下的隐蔽通信信息调制详细说明如下:
(2a)利用事先约定的正常信息的调制机制(例如:交易的时间间隔间隔)△T(△t1,△t2,△t3…),将编码信息M’(m1’,m2’,m3’…m’n’)调制为携带隐蔽信息的正常信息传输的时间间隔序列S’(s1’,s2’,s3’…s’n”),转到(2b)。其中,△T(△t1,△t2,△t3…)中的△t1,△t2,△t3…指用来调制信息的不同时间间隔,S’(s1’,s2’,s3’…s’n”)中的s1’,s2’,s3’…s’n”指调制后的携带隐蔽信息的正常信息传输的每一个时间间隔序列。
(2b)结束。
(3)信息发送。将调制后的信息以区块链网络的通信机制发送至区块链网络。
具体地,区块链网络下的隐蔽信息传递流程图如图3所示,区块链网络下的隐蔽通信信息发送详细说明如下:
(3a)发送调制后的正常信息传输的时间间隔序列,以Sstart(例如:00000)开始,以Send(例如:11111)结束。时间间隔序列的每个信息会根据区块链网络规则打上时间戳T(t1,t2,t3…tn),转到(3b)。其中,Sstart指正常信息传输的时间间隔序列的开始标志,Send指正常信息传输的时间间隔序列的结束标志,T(t1,t2,t3…tn)中的(t1,t2,t3…tn)指时间间隔序列中每个信息所打的时间戳。
(3b)结束。
(4)信息传输。调制后的正常信息传输的时间间隔序列在区块链网络中传输和存储。
具体地,区块链网络下的隐蔽通信信息传输详细说明如下:
(4a)调制后的正常信息传输的时间间隔序列以对等网络协议约定的方式在区块链网络中进行广播,转到(4b)。
(4b)所有接收到调制后的正常信息传输的时间间隔序列的区块链网络节点,会将调制后的正常信息传输的时间间隔序列进行分布式存储,并继续广播调制后的正常信息传输的时间间隔序列到区块链网络,直到隐蔽信息的接收方接收调制后的正常信息的时间间隔序列,并将其存储,转到(4c)。
(4c)结束。
(5)信息接收。隐蔽信息的接收方通过观察区块链网络,获得正常信息的时间间隔序列。
具体地,区块链网络下的隐蔽通信接收流程图如图4所示,区块链网络下的隐蔽通信信息接收详细说明如下:
(5a)隐蔽信息接收方持续观察区块链网络中隐蔽信息发送方区块链地址的信息,当发现隐蔽信息发送方区块链地址发送信息后,转到(6)和(7)尝试获得原始信息,转到(5b)。
(5b)当发现隐蔽信息发送方的区块链地址发出的信息包含信息传输开始标志Sstart(例如:00000)时,开始接收并记录信息,转到(5c)。
(5c)隐蔽信息接收方持续性接收信息,直到发现隐蔽信息发送方的区块链地址发出的信息包含信息传输结束标志Send(例如:11111),结束接收信息,转到(5d)。
(5d)结束。
(6)信息解调。将获取的信息以实现约定的调制方式解调(例如:交易的时间间隔间隔),获得解调后的编码信息。
具体地,区块链网络下的隐蔽通信信息解调详细说明如下:
(6a)利用区块链时间戳对正常信息的的时间间隔序列进行校准,利用事先约定的正常信息的调制机制(例如:交易的时间间隔间隔),将携带隐蔽信息的正常信息传输的时间间隔序列S’(s1’,s2’,s3’…s’n”)解调为编码信息M’(m1’,m2’,m3’…m’n’),转到(6b)。
(6b)结束。
(7)信息解码。利用事先约定的信源编码或信道编码机制,对原始隐蔽信息进行解码。
具体地,区块链网络下的隐蔽通信信息编码详细说明如下:
(7a)利用事先约定的信源编码或信道编码机制,对编码信息M’(m1’,m2’,m3’…m’n’)进行解码,生成原始隐蔽信息M’(m1,m2,m3…mn),转到(7b)。
(7b)结束。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
以上虽然描述了本发明的具体实施方法,但是本领域的技术人员应当理解,这些仅是举例说明,在不背离本发明原理和实现的前提下,可以对这些实施方案做出多种变更或修改,因此,本发明的保护范围由所附权利要求书限定。
Claims (5)
1.一种区块链网络环境下的隐蔽通信方法,其特征在于,包括以下步骤:
步骤1:利用事先约定的信源编码或信道编码机制,对原始隐蔽信息进行编码,得到编码后的信息;
步骤2:利用事先预定的调制方式将编码后的信息以正常信息的时间间隔间隔进行调制,生成正常信息传输的时间间隔序列;
步骤3:将所述正常信息传输的时间间隔序列发送至区块链网络,利用区块链机制为正常信息的时间间隔序列打上时间戳;
步骤4:利用区块链网络环境下的对等网络传输机制、分布式链式存储机制,对正常信息的时间间隔序列进行可靠性、不受网络环境干扰的传输和存储;
步骤5:隐蔽信息的接收方通过观察记录和分析区块链网络中发送方发出的信息,获得发送方发出的正常信息传输的时间间隔序列;
步骤6:将正常信息的时间间隔序列信息以事先约定的时间间隔规则进行解调,以每个正常信息的时间戳作为时间基准,获得解调后的信息;
步骤7:利用事先约定的信源编码或信道编码机制,对解调后的信息进行解码,获得原始隐蔽信息。
2.根据权利要求1所述的方法,其特征在于:所述步骤2的具体过程:利用事先约定的正常信息的调制机制△T(△t1,△t2,△t3…),将编码信息M’(m1’,m2’,m3’…m’n’)调制为携带隐蔽信息的正常信息传输的时间间隔序列S’(s1’,s2’,s3’…s’n”),完成调制。
3.根据权利要求1所述的方法,其特征在于:所述步骤3的具体过程:
(1)发送调制后的正常信息传输的时间间隔序列,以Sstart开始,以Send结束;
(2)时间间隔序列S’(s1’,s2’,s3’…s’n”)的每个信息s’x根据区块链网络规则打上时间戳T(t1,t2,t3…tn)。
4.权利要求1所述的方法,其特征在于:所述步骤4具体过程为:
(1)调制后的正常信息传输的时间间隔序列以对等网络协议约定的方式在区块链网络中进行广播;
(2)所有接收到调制后的正常信息传输的时间间隔序列的区块链网络节点,会将调制后的正常信息传输的时间间隔序列进行分布式存储,并继续广播调制后的正常信息传输的时间间隔序列到区块链网络,直到隐蔽信息的接收方接收调制后的正常信息的时间间隔序列,并将其存储。
5.权利要求1所述的方法,其特征在于:步骤5、步骤6和步骤7隐蔽信息接收方持续记录和分析区块链网络中隐蔽信息发送方区块链地址发送的信息,当发现隐蔽信息发送方区块链地址发送信息后进行解调和解码,如果发现包含信息传输开始标志,则开始信息接收,以时间戳作为基准对接收到的正常信息的时间间隔间隔进行解调、解码和记录,直至接收到信息传输结束标志停止记录,回到初始状态继续观察区块链网络中隐蔽信息发送方区块链地址的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811034819.4A CN109040115B (zh) | 2018-09-06 | 2018-09-06 | 一种区块链网络环境下的隐蔽通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811034819.4A CN109040115B (zh) | 2018-09-06 | 2018-09-06 | 一种区块链网络环境下的隐蔽通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109040115A true CN109040115A (zh) | 2018-12-18 |
CN109040115B CN109040115B (zh) | 2020-06-09 |
Family
ID=64624234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811034819.4A Active CN109040115B (zh) | 2018-09-06 | 2018-09-06 | 一种区块链网络环境下的隐蔽通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040115B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
CN110392050A (zh) * | 2019-07-18 | 2019-10-29 | 北京理工大学 | 一种基于时间戳的存储隐通道的构建方法 |
CN110912921A (zh) * | 2019-11-29 | 2020-03-24 | 广东工业大学 | 一种工业控制系统安全数据校验系统及方法 |
CN110943788A (zh) * | 2019-12-05 | 2020-03-31 | 江苏科技大学 | 一种基于船舶辐射噪声的隐蔽信息传输方法及系统 |
CN111245570A (zh) * | 2020-01-14 | 2020-06-05 | 中国科学院软件研究所 | 一种基于多节点时间戳共谋的区块链网络隐蔽通信方法 |
CN111245569A (zh) * | 2020-01-14 | 2020-06-05 | 中国科学院软件研究所 | 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法 |
CN112600665A (zh) * | 2020-12-25 | 2021-04-02 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
CN113507467A (zh) * | 2021-07-07 | 2021-10-15 | 浙江大学 | 一种基于区块链的隐蔽信息传输系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045158A (zh) * | 2010-11-26 | 2011-05-04 | 中国科学院软件研究所 | 一种隐蔽信道标识方法 |
US20170213028A1 (en) * | 2014-10-03 | 2017-07-27 | The Trustees Of The University Of Pennsylvania | Methods, systems, and computer readable media for detecting covert timing channels |
-
2018
- 2018-09-06 CN CN201811034819.4A patent/CN109040115B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045158A (zh) * | 2010-11-26 | 2011-05-04 | 中国科学院软件研究所 | 一种隐蔽信道标识方法 |
US20170213028A1 (en) * | 2014-10-03 | 2017-07-27 | The Trustees Of The University Of Pennsylvania | Methods, systems, and computer readable media for detecting covert timing channels |
Non-Patent Citations (3)
Title |
---|
JUHA PARTALA: ""Provably Secure Covert Communication on Blockchain"", 《CRYPTOGRAPHY》 * |
吴敬征,丁丽萍,王永吉: ""云计算环境下隐蔽信道关键问题研究"", 《通信学报》 * |
王永吉,吴敬征,曾海涛,丁丽萍,廖晓锋: ""隐蔽信道研究"", 《软件学报》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
CN110392050A (zh) * | 2019-07-18 | 2019-10-29 | 北京理工大学 | 一种基于时间戳的存储隐通道的构建方法 |
CN110392050B (zh) * | 2019-07-18 | 2020-11-27 | 北京理工大学 | 一种基于时间戳的存储隐通道的构建方法 |
CN110912921A (zh) * | 2019-11-29 | 2020-03-24 | 广东工业大学 | 一种工业控制系统安全数据校验系统及方法 |
CN110912921B (zh) * | 2019-11-29 | 2022-02-15 | 广东工业大学 | 一种工业控制系统安全数据校验系统及方法 |
CN110943788A (zh) * | 2019-12-05 | 2020-03-31 | 江苏科技大学 | 一种基于船舶辐射噪声的隐蔽信息传输方法及系统 |
CN110943788B (zh) * | 2019-12-05 | 2021-05-11 | 江苏科技大学 | 一种基于船舶辐射噪声的隐蔽信息传输方法及系统 |
CN111245570A (zh) * | 2020-01-14 | 2020-06-05 | 中国科学院软件研究所 | 一种基于多节点时间戳共谋的区块链网络隐蔽通信方法 |
CN111245569A (zh) * | 2020-01-14 | 2020-06-05 | 中国科学院软件研究所 | 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法 |
CN112600665A (zh) * | 2020-12-25 | 2021-04-02 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
CN112600665B (zh) * | 2020-12-25 | 2023-12-01 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
CN113507467A (zh) * | 2021-07-07 | 2021-10-15 | 浙江大学 | 一种基于区块链的隐蔽信息传输系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109040115B (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040115A (zh) | 一种区块链网络环境下的隐蔽通信方法 | |
CN111247773B (zh) | 超安全最后一里路通信的方法和设备 | |
CN111818031B (zh) | 基于区块链的隐蔽通信消息安全编码方法、系统和介质 | |
Zander et al. | A survey of covert channels and countermeasures in computer network protocols | |
TWI661691B (zh) | 安全動態通訊網絡及協定 | |
Weinberg et al. | Stegotorus: a camouflage proxy for the tor anonymity system | |
Zander et al. | Covert channels in the IP time to live field | |
Tian et al. | A survey of key technologies for constructing network covert channel | |
Ji et al. | A novel covert channel based on length of messages | |
Ling et al. | Torward: Discovery, blocking, and traceback of malicious traffic over tor | |
Goher et al. | Covert channel detection: A survey based analysis | |
Luo et al. | Robust network covert communications based on TCP and enumerative combinatorics | |
CN109309644B (zh) | 一种基于双正交载体的网络水印标记方法及系统 | |
Zhang et al. | An approach of covert communication based on the Ethereum whisper protocol in blockchain | |
Hussain et al. | A high bandwidth covert channel in network protocol | |
CN114666073A (zh) | 一种基于ssl协议完备通信的隐蔽信道传输方法 | |
CN110309675A (zh) | 一种不依赖可信方的智能网联车数据隐私保护系统及方法 | |
Lu et al. | Research on information steganography based on network data stream | |
Epishkina et al. | A random traffic padding to limit packet size covert channels | |
CN111245570B (zh) | 一种基于多节点时间戳共谋的区块链网络隐蔽通信方法 | |
Lu et al. | Concealed in the Internet: A novel covert channel with normal traffic imitating | |
Qian et al. | Design and analysis of the covert channel implemented by behaviors of network users | |
Chen et al. | Stealthy protocols: Metrics and open problems | |
Panajotov et al. | Covert channels in TCP/IP protocol stack | |
CN115150067A (zh) | 一种基于网络隐蔽通道的tls协议构建方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |