CN112422511A - 一种基于ip源地址的可靠网络隐写方法 - Google Patents

一种基于ip源地址的可靠网络隐写方法 Download PDF

Info

Publication number
CN112422511A
CN112422511A CN202011144432.1A CN202011144432A CN112422511A CN 112422511 A CN112422511 A CN 112422511A CN 202011144432 A CN202011144432 A CN 202011144432A CN 112422511 A CN112422511 A CN 112422511A
Authority
CN
China
Prior art keywords
communication
receiver
service node
sender
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011144432.1A
Other languages
English (en)
Other versions
CN112422511B (zh
Inventor
王开西
王婧雨
孟凡超
颜培政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University
Original Assignee
Qingdao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University filed Critical Qingdao University
Priority to CN202011144432.1A priority Critical patent/CN112422511B/zh
Publication of CN112422511A publication Critical patent/CN112422511A/zh
Application granted granted Critical
Publication of CN112422511B publication Critical patent/CN112422511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0836Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于IP源地址的可靠网络隐写方法,主要由准备过程、嵌入过程、提取过程三部分组成,设置一台服务节点用于记录通信双方基本信息和通信状态,通信双方用不同IP源地址类型代表二进制数字“0”、“1”,通过服务节点完成对秘密消息完整性的辅助确认,实现秘密信息的可靠传输。优点是:整个隐写过程仅仅通过对数据包源地址字段的分类进行秘密消息的隐藏,选择使用公网中存在的IP地址,它真实存在于网络中,故不易引起攻击者注意;服务节点是独立于秘密消息的接收方和发送方之外的网络节点,用于记录用于隐蔽通信的状态,以保证可靠通信。秘密消息的发送方和接收方不直接通信,使得攻击者无法检测到二者之间的通信过程,有助于提高隐蔽性。

Description

一种基于IP源地址的可靠网络隐写方法
技术领域
本发明涉及信息隐藏技术领域,特别是涉及一种基于IP源地址的可靠网 络隐写方法。
背景技术
信息隐藏旨在隐藏秘密信息的存在,可应用于隐蔽通信、数字水印等领 域。目前已有多种网络隐写方法,如:基于数据包字段修改的网络隐写方法、 基于数据包时延的网络隐写方法、基于数据包长度的网络隐写方法等。这些 网络隐写方法各有优缺点,如:基于数据包字段修改的网络隐写方法容易实 现,但这类方法中的大部分方法无法同时适用于IPv4、IPv6或两者并存的网 络环境,如:将秘密消息嵌入数据包源地址等;基于数据包时延的网络隐写 方法是通过在数据包之间引入不同的时延传递秘密消息,具有较强的隐蔽性;它的缺点是隐藏容量较小并且受网络状况影响,如在丢包或重发时会造成接 收方秘密消息解码错误;基于数据包长度的网络隐写方法可能受限于网络中 的MTU,在改变有效载荷的同时还需要改变数包的校验和,基于TCP实现时 具有较好的鲁棒性,但其隐写容量较小,且增加了计算成本和网络延时。综 上所述,目前存在的网络隐写方法存在着无法适用于复杂网络环境、隐藏容 量低、无法保证秘密消息可靠传输等问题,在很多情况下无法保证隐写正常 进行。
发明内容
为了克服上述现有技术结构的不足,本发明提供一种基于IP源地址的可 靠网络隐写方法。
本发明解决技术问题所采用的技术方案是:一种基于IP源地址的可靠网 络隐写方法,其特征在于,主要由准备过程、嵌入过程、提取过程三部分组 成,设置一台服务节点用于记录通信双方基本信息和通信状态,通信双方用 不同IP源地址类型代表二进制数字“0”、“1”,通过服务节点完成对秘密 消息完整性的辅助确认,实现秘密信息的可靠传输。
所述的准备过程包括以下操作:
(1)建立网络拓扑,进行系统初始化:
第一步:创建服务节点,服务节点用于记录通信双方的基本信息和双方 的通信状态信息;
第二步:通信双方每次通信前向服务节点注册,注册信息包括自己真实 的IP地址和本次通信的端口,并设置双方状态为“空闲”。
(2)确定IP地址分类规则:
把IP地址分为n种类型,并使每种类型至少包含
Figure BDA0002739261260000021
个IP地址,其中 i∈[1,n],mi是正整数;为每种类型设置编码方式,将该类型的IP地址映射 为
Figure BDA0002739261260000022
的闭区间上,并满足
Figure BDA0002739261260000023
内的每个值至少对应一个IP地 址的要求;
(3)预处理秘密消息:
确定IP地址分类后,对要发送的秘密消息预处理为二进制串M,并按照 IP地址分类及编码方式对M进行分段,M=<t1,t2,...,tk>。
所述的第一步中基本信息包括:真实的收发双方的IP地址和通信端口; 所述的通信状态信息包括:收发双方的通信状态,含密数据包的总个数SN。
所述的收发双方的通信状态包括:“空闲”、“通信中”、“重传通信 中”、“正常结束”、“异常结束”。
所述的嵌入过程包括以下步骤:
第一步:探测阶段:发送方询问服务节点接收方是否是空闲状态;
第二步:数据包生成阶段,包括以下步骤:
1)匹配IP源地址:发送方依次根据秘密消息二进制串片段tj随机选择对 应分类中的IP地址;
2)发送方依次以上步选定的IP地址为源地址构造IP包,并记录用于隐 藏秘密消息的数据包的总个数SN。
第三步:发送阶段,包括以下步骤:
1)发送方向服务节点登记本次通信用于隐藏秘密消息的数据包个数SN;
2)服务节点向接收方发送本次通信用于隐藏秘密消息的数据包个数SN;
3)发送方依次向接收方发送含有秘密消息的数据包;
4)发送方等待服务节点的接收情况的通知。
所述的探测阶段步骤中,如果接收方处于“空闲”状态,则发送方向服 务节点请求设置接收方的状态为“通信中”,然后执行下一步;若接收方处 于“通信中”状态,则暂停与其进行秘密通信,并稍后随机重试,直到接收 方处于“空闲”状态继续通信或发送方终止通信为止;若接收方处于其它状 态,则发送方释放资源、结束本次通信,并通知服务节点本次通信结束。
所述的发送阶段步骤4)中,若接收方需要“重传通信中”则发送方重传 所有数据包;若接收方为“正常结束”或“异常结束”,则发送方释放资源, 结束本次通信;若接收方处于其它状态,则发送方释放资源,结束本次通信, 还须通知服务节点本次通信结束,以便其通知接收方并释放相关资源。
所述的提取过程包括以下步骤:
第一步:接收阶段,包括以下步骤:
1)接收方接收服务节点发来的本次通信数据包的个数SN;
2)接收方监视向服务节点注册的端口,等待接收数据;
3)接收并保存发送端发送的数据包,记录数据包个数RN,直到在时间间 隔T内无新数据到达为止。
第二步:检查阶段:接收方将接收到的数据包个数RN与服务节点中记录 的数据包个数SN进行比较;
第三步:解码阶段:
1)按照接收顺序依次解析数据包的源地址字段,根据已知的IP分类规 则顺序将IP地址解码为与之相对应的秘密消息二进制串片段tj
2)将二进制串片段顺序拼接为秘密消息的二进制串 M,M=<t1,t2,...,tk>;
3)按照和发送方对秘密消息预处理相对应的方法进行译码得到秘密信息。
所述的接收阶段步骤2)中,若时间间隔T内有数据到达,则执行下一步; 若超过时间间隔T无数据到达,接收方通知服务节点要求发送方重发,服务 节点将接收方状态设为“重传通信中”,同时,接收方清空缓存,等待接收 数据;
所述的检查阶段步骤中,接收方将接收到的数据包个数RN与服务节点中 记录的数据包个数SN进行比较,包括以下三种情况:
1)若RN=SN,则向服务节点请求设置为“正常结束”状态,服务节点将 会清空此次通信的信息,并进入解码阶段;
2)若RN>SN,则通信异常,则向服务节点请求通知发送方“异常结束”, 服务节点将会结束本次通信,并通知接收方异常结束;
3)其它情况,接收方通知服务节点要求发送方重传,并将接收者状态更 改为“重传通信中”,同时,接收方清空缓存,重新等待数据到达。
本发明的有益效果具体如下:
1)整个隐写过程仅仅通过对数据包源地址字段的分类进行秘密消息的 隐藏,选择使用公网中存在的IP地址,它真实存在于网络中,故不易引起攻 击者注意。
2)服务节点是独立于秘密消息的接收方和发送方之外的网络节点,用于 记录用于隐蔽通信的状态,以保证可靠通信。同时,秘密消息的发送方和接 收方不直接通信,使得攻击者无法检测到二者之间的通信过程,有助于提高 隐蔽性。
附图说明
图1是本发明采用的秘密通信网络的拓扑图;
图2是本发明准备过程的功能框图;
图3是本发明的嵌入过程流程图;
图4是本发明的提取过程流程图。
具体实施方式
如图1所示,为了保证不会由于丢包引起的秘密消息解码错误,本方法建 立了服务节点。服务节点至少包含内容信息如下:秘密消息发送方真实IP地 址,秘密消息接收方IP地址,用于传输秘密消息的IP数据包个数,接受方的 通信状态。
如图2、3、4所示,本方法分为准备过程、嵌入过程、提取过程三部分。 设发送正常情况下成功发送秘密消息,以“Time”为例给出如下具体过程。
一、准备过程:
1)创建服务节点,服务节点用于记录发送隐藏秘密消息的辅助信息。包 括:真实的收发双方的IP地址和通信端口,收发双方的通信状态,含密数据 包的总个数SN。接收方的通信状态包括:“空闲”、“通信中”、“重传 通信中”、“正常结束”、“异常结束”。
2)通信双方每次通信前向服务节点注册,注册信息包括双发真实的IP 地址和端口,这里设发送方的IP和端口分别为2001:4860:4860::8888、59152, 接收方的为:2606:4700:4700::1001、62530;并设置双方状态为“空闲”。
3)确定IP地址的分类方式,将IPv6地址分为由IPv4映射的IPv6地址 和纯IPv6地址两种类型。不同类型的IP地址代表着不同的编码信息,对前者, 采用对IP地址取模16将其映射到[0,15]闭区间,这样就给每个值建立了对 应的一组IPv4映射为IPv6的地址;对后者,采用对IP地址取模256将其映 射到[0,255]闭区间,同样为每个值建立了对应的一组纯IPv6地址。
4)对要发送的秘密消息“Time”中每个字母的ASCII值的首位“0”去 掉后连接得到二进制串M,即:M=<1010100110100111011011100101>, 这里为演示上述IP分类编码,将消息按照不同类型间隔的分段方式对M进行 分段,分段后为M=<1010,10011010,0111,01101110,0101>,并令t1=1010, t2=10011010,t3=0111,t4=01101110,t5=0101。
二、嵌入过程:
1.探测阶段:
1)发送方向服务节点发送请求,查看接收方的状态。若接收方处于“空 闲”状态,若接收方处于“通信中”状态,则暂停与其进行秘密通信,并稍 后随机重试,直到接收方处于“空闲”状态进行通信或发送方终止通信为止; 若接收方处于其它状态,则发送方释放资源、结束本次通信,并通知服务节 点本次通信结束。
2.数据包生成阶段:
1)匹配IP源地址。依次对M的每个二进制分段ti转换为10进制,并基 于前述[0,15]或[0,255]区间上的值间隔分布及其与IP地址映射关系找到对应 的IP地址集合,并随机选择一个IP。对上述“Time”而言,具体是:
(t1)2=10,随机选择一个与数字10对应的由IPv4映射而得的IPv6地址, 如:::ffff:0b04:0a07表示。
(t2)2=154,随机选择一个与数字154对应的纯IPv6地址,如: ff00::0029:0071表示。
(t3)2=7,随机选择一个与数字7对应的由IPv4映射而得的IPv6地址, 如:::ffff:1209:00ff表示。
(t4)2=110,随机选择一个与数字110对应的纯IPv6地址,如: ffae:fb78::0048表示。
(t5)2=5,随机选择一个与数字5对应的由IPv4映射而得的IPv6地 址::ffff:eb09:11fd表示。
2)记录用于隐藏秘密消息的数据包的个数SN,发送方向服务节点登记 此次通信用于隐藏秘密消息的数据包总个数SN。
3.发送阶段:
1)发送方向服务节点登记本次通信用于隐藏秘密消息的数据包个数 SN=5;
2)服务节点向接收方发送本次通信用于隐藏秘密消息的数据包个数 SN=5;
3)发送方依次向接收方发送含有秘密消息的数据包;
4)发送方等待服务节点的接收情况的通知。
三、提取过程:
1.接收阶段:
1)收方接收服务节点发来的本次通信数据包的个数SN;
2)接收方监视向服务节点注册的62530端口,等待接收数据,若时间间 隔T内有数据到达,则执行下一步;若超过时间间隔T无数据到达,接收方 通知服务节点要求发送方重发,服务节点将接收方状态设为“重传通信中”, 同时,接收方清空缓存,等待接收数据;
3)接收并保存发送端发送的数据包并记录RN,直到在时间间隔T内无 新数据到达为止。
2.检查阶段:
接收方将接收到的数据包个数RN与服务节点中记录的数据包个数SN进 行比较,可能有三种情况:
1)若RN=SN,这里RN=SN=5,发送方向服务节点请求设置为“正常结束” 状态,服务节点将会清空此次通信的信息,并进入解码阶段;
2)若RN>SN,则通信异常,则向服务节点请求设置为“异常结束”状 态,服务节点将会结束本次通信,并通知接收方异常结束;
3)其它情况,接收方通知服务节点要求发送方重传,并将接收者状态更 改为“重传通信中”,同时,接收方清零缓存内容,重新等待数据到达。
3.解码阶段:
1)获取数据包源地址字段,接受端根据已知的IP分类规则顺序将IP地 址解码为与之相对应的秘密消息二进制串片段tj。首先无论何种类型地址以“:” 为界进行划分得到若干个数,对这些数相加,源地址为通过IPv4映射的IPv6 地址经过上述运算得到的值记为SUMf,解码源地址为::ffff:0b04:0a07的数据 包, SUMf=(ffff)16+(0b04)16+(0a07)16=(1150a)16=(70922)10F=(70922)mod16=10=(1010 )2,t1=1001。解码源地址为::ffff:0b04:0a07的数据包 SUMs=(ff00)16+(0029)16+(0071)16=(ff9a)16=(65434)10, S=(65434)mod256=154=(10011010)2,t2=01011011。解码源地址 为::ffff:1209:00ff的数据包、源地址为::ffff:eb09:11fd的步骤与解码解码源地址 为::ffff:0b04:0a07的数据包相同,解码源地址为ff00::0029:0071的数据包的步 骤与解码解码源地址为ff00::0029:0032的数据包相同。此处不再赘述。纯IPv6 地址经过上述运算得到的值记为SUMS
2)将二进制串片段顺序拼接为秘密消息的二进制串M,M=< 1010,10011010,0111,01101110,0101>;
3)按照和发送方对秘密消息预处理相对应的方法进行译码,由于在编码 时对要发送的秘密消息中每个字母得ASCII值的首位“0”去掉后连接得到二 进制串M所以接收方在对秘密消息进行预处理时需要将每7位二进制比特前 添加“0”译码后得到秘密信息“Time”。
本发明的工作原理说明:
本发明利用不同类型的IP地址表示不同的编码方式进而隐藏了秘密消息, 提高了秘密通信的安全性,通过集中式P2P网络通信模型保证了此方法的可 靠性。实现了秘密消息由IP源地址表示,并基于公网中真实存在的IP地址, 以它们作为地址池,最终通过发送数据包进行秘密通信过程。当隐写方法执 行时,发送端首先需要根据通信双方当前所在网络环境下路由的数据包为基 础。然后通过大量抓包统计出现再本网络环境下路由频率较高的IP数据包源 地址字段种的数据,为了使所有用于隐藏秘密消息的源地址更真实建立丰富 的地址池。根据二进制秘密消息选择合适的IP地址作为IP数据包的源地址 字段进行嵌入,将所有用于隐藏秘密消息的数据包记录总数告知服务节点并 发送。接收端获取秘密信息则要经历下面步骤,接收并保存数据包,记录获 取数据包个数向服务节点询问判断是否丢包,如果没有丢包则根据数据包的 源地址字段的类型进行不同的解码,最终解码后可以得到秘密信息。显然, 本领域技术人员基于本发明的宗旨所做的许多修改和变化属于本发明的保护 范围。
本发明的方法,一方面提出解决了现有基于数据包字段修改的网络隐写方 法无法同时适用于IPv4与IPv6网络环境的问题。另一方面,该方法提高了隐 藏容量,并解决了由于网络丢包造成的接收方秘密消息解码错误的问题。该 隐写方法可应用在IPv4、IPv6或二者共存网络环境中,具有隐蔽性高、可靠 性高、隐藏容量高等优点,有利于促进隐写技术的应用与发展。
如上所述,对本发明的实施例进行了详细地说明,但是只要实质上没有 脱离本发明的发明点及效果可以有很多的变形,这对本领域的技术人员来说 是显而易见的。因此,这样的变形例也全部包含在本发明的保护范围之内。

Claims (10)

1.一种基于IP源地址的可靠网络隐写方法,其特征在于,主要由准备过程、嵌入过程、提取过程三部分组成,设置一台服务节点用于记录通信双方基本信息和通信状态,通信双方用不同IP源地址类型代表二进制数字“0”、“1”,通过服务节点完成对秘密消息完整性的辅助确认,实现秘密信息的可靠传输。
2.根据权利要求1所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的准备过程包括以下操作:
(1)建立网络拓扑,进行系统初始化:
第一步:创建服务节点,服务节点用于记录通信双方的基本信息和双方的通信状态信息;
第二步:通信双方每次通信前向服务节点注册,注册的信息包括自己真实的IP地址和本次通信的端口,并设置双方状态为“空闲”。
(2)确定IP地址分类规则:
把IP地址分为n种类型,并使每种类型至少包含
Figure FDA0002739261250000011
个IP地址,其中i∈[1,n],mi是正整数;为每种类型设置编码方式,将该类型的IP地址映射为
Figure FDA0002739261250000012
的闭区间上,并满足
Figure FDA0002739261250000013
内的每个值至少对应一个IP地址的要求;
(3)预处理秘密消息:
确定IP地址分类后,对要发送的秘密消息预处理为二进制串M,并按照IP地址分类及编码方式对M进行分段,M=<t1,t2,…,tk>。
3.根据权利要求2所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的第一步中基本信息包括:真实的收发双方的IP地址和通信端口;所述的通信状态信息包括:收发双方的通信状态,含密数据包的总个数SN。
4.根据权利要求3所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的收发双方的通信状态包括:“空闲”、“通信中”、“重传通信中”、“正常结束”、“异常结束”。
5.根据权利要求1所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的嵌入过程包括以下步骤:
第一步:探测阶段:发送方询问服务节点接收方是否是空闲状态;
第二步:数据包生成阶段,包括以下步骤:
1)匹配IP源地址:发送方依次根据秘密消息二进制串片段tj随机选择对应分类中的IP地址;
2)发送方依次以上步选定的IP地址为源地址构造IP包,并记录用于隐藏秘密消息的数据包的总个数SN。
第三步:发送阶段,包括以下步骤:
1)发送方向服务节点登记本次通信用于隐藏秘密消息的数据包个数SN;
2)服务节点向接收方发送本次通信用于隐藏秘密消息的数据包个数SN;
3)发送方依次向接收方发送含有秘密消息的数据包;
4)发送方等待服务节点的接收情况的通知。
6.根据权利要求5所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的探测阶段步骤中,如果接收方处于“空闲”状态,则发送方向服务节点请求设置接收方的状态为“通信中”,然后执行下一步;若接收方处于“通信中”状态,则暂停与其进行秘密通信,并稍后随机重试,直到接收方处于“空闲”状态继续通信或发送方终止通信为止;若接收方处于其它状态,则发送方释放资源、结束本次通信,并通知服务节点本次通信结束。
7.根据权利要求5所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的发送阶段步骤4)中,若接收方需要“重传通信中”则发送方重传所有数据包;若接收方为“正常结束”或“异常结束”,则发送方释放资源,结束本次通信;若接收方处于其它状态,则发送方释放资源,结束本次通信,还须通知服务节点本次通信结束,以便其通知接收方并释放相关资源。
8.根据权利要求1所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的提取过程包括以下步骤:
第一步:接收阶段,包括以下步骤:
1)接收方接收服务节点发来的本次通信数据包的个数SN;
2)接收方监视向服务节点注册的端口,等待接收数据;
3)接收并保存发送端发送的数据包,记录数据包个数RN,直到在时间间隔T内无新数据到达为止。
第二步:检查阶段:接收方将接收到的数据包个数RN与服务节点中记录的数据包个数SN进行比较;
第三步:解码阶段:
1)按照接收顺序依次解析数据包的源地址字段,根据已知的IP分类规则顺序将IP地址解码为与之相对应的秘密消息二进制串片段tj
2)将二进制串片段顺序拼接为秘密消息的二进制串M,M=<t1,t2,…,tk>;
3)按照和发送方对秘密消息预处理相对应的方法进行译码得到秘密信息。
9.根据权利要求8所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的所述的接收阶段步骤2)中,若时间间隔T内有数据到达,则执行下一步;若超过时间间隔T无数据到达,接收方通知服务节点要求发送方重发,服务节点将接收方状态设为“重传通信中”,同时,接收方清空缓存,等待接收数据。
10.根据权利要求8所述的基于IP源地址的可靠网络隐写方法,其特征在于,所述的检查阶段步骤中,接收方将接收到的数据包个数RN与服务节点中记录的数据包个数SN进行比较,包括以下三种情况:
1)若RN=SN,则向服务节点请求设置为“正常结束”状态,服务节点将会清空此次通信的信息,并进入解码阶段;
2)若RN>SN,则通信异常,则向服务节点请求通知发送方“异常结束”,服务节点将会结束本次通信,并通知接收方异常结束;
3)其它情况,接收方通知服务节点要求发送方重传,并将接收者状态更改为“重传通信中”,同时,接收方清空缓存,重新等待数据到达。
CN202011144432.1A 2020-10-23 2020-10-23 一种基于ip源地址的可靠网络隐写方法 Active CN112422511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011144432.1A CN112422511B (zh) 2020-10-23 2020-10-23 一种基于ip源地址的可靠网络隐写方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011144432.1A CN112422511B (zh) 2020-10-23 2020-10-23 一种基于ip源地址的可靠网络隐写方法

Publications (2)

Publication Number Publication Date
CN112422511A true CN112422511A (zh) 2021-02-26
CN112422511B CN112422511B (zh) 2022-05-06

Family

ID=74840122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011144432.1A Active CN112422511B (zh) 2020-10-23 2020-10-23 一种基于ip源地址的可靠网络隐写方法

Country Status (1)

Country Link
CN (1) CN112422511B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841118A (zh) * 2014-03-25 2014-06-04 中国科学技术大学苏州研究院 基于tcp有效载荷的双向可靠隐蔽信道
RU2586840C1 (ru) * 2014-12-10 2016-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Способ обработки дейтаграмм сетевого трафика для скрытия корреспондирующих пар абонентов информационно-телекоммуникационных систем
CN105763317A (zh) * 2016-04-25 2016-07-13 江苏科技大学 基于BitTorrent协议Have消息的秘密信息传输方法
CN107947918A (zh) * 2017-10-26 2018-04-20 青岛大学 一种基于字符特征的无载体文本隐写方法
CN108521331A (zh) * 2018-04-11 2018-09-11 西安邮电大学 基于源地址的隐蔽信息发送系统及发送方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841118A (zh) * 2014-03-25 2014-06-04 中国科学技术大学苏州研究院 基于tcp有效载荷的双向可靠隐蔽信道
RU2586840C1 (ru) * 2014-12-10 2016-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Способ обработки дейтаграмм сетевого трафика для скрытия корреспондирующих пар абонентов информационно-телекоммуникационных систем
CN105763317A (zh) * 2016-04-25 2016-07-13 江苏科技大学 基于BitTorrent协议Have消息的秘密信息传输方法
CN107947918A (zh) * 2017-10-26 2018-04-20 青岛大学 一种基于字符特征的无载体文本隐写方法
CN108521331A (zh) * 2018-04-11 2018-09-11 西安邮电大学 基于源地址的隐蔽信息发送系统及发送方法

Also Published As

Publication number Publication date
CN112422511B (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
Cerf et al. Proposal for an international end to end protocol
US7948921B1 (en) Automatic network optimization
US7502860B1 (en) Method and apparatus for client-side flow control in a transport protocol
US7738495B2 (en) Method of determining a maximum transmission unit value of a network path using transport layer feedback
US20020146016A1 (en) Transferring transmission control protocol packets
US20120005369A1 (en) System and method of tcp tunneling
US10355961B2 (en) Network traffic capture analysis
EP1444790A2 (en) Enhanced transmission of critical data
JP2009525708A (ja) プロトコルリンクレイヤ
CN104518853A (zh) 一种数据重传的方法、接收端及系统
KR101438005B1 (ko) 서버와 클라이언트 단말 간에 데이터를 패킷 단위로 실시간 송/수신하기 위한 방법, 이에 상응하는 서버 및 단말
Fraczek et al. Stream control transmission protocol steganography
CN112073545B (zh) 使用dns来传送服务器设备的mp-tcp能力
KR101600060B1 (ko) 다중캐스트 네트워크에서 sctp를 위한 프로토콜 부스터
US20190132085A1 (en) Fast Detection and Retransmission of Dropped Last Packet in a Flow
CN104184646A (zh) Vpn网络数据交互方法和系统及其网络数据交互设备
US20050011365A1 (en) System for transmitting additional information via a network
US7535916B2 (en) Method for sharing a transport connection across a multi-processor platform with limited inter-processor communications
CN112422511B (zh) 一种基于ip源地址的可靠网络隐写方法
US7738459B2 (en) Method, system and apparatus for reliably transmitting packets of an unreliable protocol
CN106209565B (zh) 一种基于喷泉码的隧道可靠传输方法及装置
CN115242353B (zh) 用于更新无线网格网络中重传次数的方法和设备
US11588925B2 (en) Method for transferring large amounts of data through a telematic network in an efficient and reliable manner at a high-speed
KR100921491B1 (ko) 링형 통신망에서 손실없는 메시지 전송방법
Kumar et al. Data sequence map flooding in MPTCP framework: Potential challenges and efficient countermeasures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant