CN112491554B - 一种信息隐藏方法、装置,ip主机以及网络节点 - Google Patents

一种信息隐藏方法、装置,ip主机以及网络节点 Download PDF

Info

Publication number
CN112491554B
CN112491554B CN202011305621.2A CN202011305621A CN112491554B CN 112491554 B CN112491554 B CN 112491554B CN 202011305621 A CN202011305621 A CN 202011305621A CN 112491554 B CN112491554 B CN 112491554B
Authority
CN
China
Prior art keywords
byte
icmp message
stored
time stamp
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011305621.2A
Other languages
English (en)
Other versions
CN112491554A (zh
Inventor
谢鹏程
李建国
李渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202011305621.2A priority Critical patent/CN112491554B/zh
Publication of CN112491554A publication Critical patent/CN112491554A/zh
Application granted granted Critical
Publication of CN112491554B publication Critical patent/CN112491554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种信息隐藏方法、装置,IP主机以及网络节点。该方法包括:构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数;将所述ICMP报文发送至网络节点。通过该方式,能够在不改变时间戳的外在表现形式的情况下,将第一隐藏信息存储于用于存放时间戳的字节中,进而在保证ICMP报文能够有效传输的情况下,避免攻击者利用内容检测的手段将第一隐藏信息检测出来,提高了第一隐藏信息的隐蔽性。

Description

一种信息隐藏方法、装置,IP主机以及网络节点
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种信息隐藏方法、装置,IP主机以及网络节点。
背景技术
ICMP(Internet Control Message Protocol,互联网控制报文协议),主要用于在IP主机、路由器之间传递控制消息。这些控制消息并不传输用户数据,但是对于用户数据的传递起着重要的作用。由于ICMP消息的重要作用,因此防火墙通常对ICMP协议都默认开放,使得利用ICMP协议所隐藏的信息可以穿过防火墙,具有较大的便利性。
现有利用ICMP的信息隐藏技术通常选择ICMP Echo和Echo reply这两种类型的报文来进行信息隐藏。ICMP Echo报文和Echo reply报文除了包含ICMP首部之外,还包含数据区—可用于存放数据。目前的一些ICMP信息隐藏技术直接将信息放入这两类ICMP报文的数据区中来达到信息隐藏的目的。而上述的信息隐藏技术容易被攻击者通过内容检测的手段检测出来,隐蔽性较差。
发明内容
本申请实施例的目的在于提供一种信息隐藏方法、装置,IP主机以及网络节点,以改善“现有的信息隐藏技术容易被攻击者通过内容检测的手段检测出来,隐蔽性较差”的问题。
本发明是这样实现的:
第一方面,本申请实施例提供一种信息隐藏方法,应用于IP主机,所述方法包括:构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数;将所述ICMP报文发送至网络节点。
在本申请实施例中,将第一隐藏信息存储于构造的ICMP报文的数据区内用于存放时间戳的字节中,且存储第一隐藏信息后的存放时间戳的字节对应的数值符合时间戳的传输参数。通过该方式,能够在不改变时间戳的外在表现形式的情况下,将第一隐藏信息存储于用于存放时间戳的字节中,进而在保证ICMP报文能够有效传输的情况下,避免攻击者利用内容检测的手段将第一隐藏信息检测出来,提高了第一隐藏信息的隐蔽性。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述字节中包括用于存储所述时间戳的小数部分的第一字节,所述第一字节中存储有所述第一隐藏信息,所述第一字节存储的数据的数值小于第一预设数值,所述第一预设数值为所述小数部分的精度所对应的最大值。
在本申请实施例中,第一隐藏信息存储在用于存储时间戳的小数部分的第一字节中,且第一字节存储第一隐藏信息后,第一字节存储的数据的数值小于第一预设数值,通过该方式,能够在不改变时间戳的小数部分的外在表现形式的情况下,将第一隐藏信息进行存储,提高了第一隐藏信息的隐蔽性。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述字节中包括用于存储所述时间戳的整数部分的第二字节,所述第二字节中存储有所述第一隐藏信息,所述第二字节存储的数据的数值与当前绝对时间对应的秒数的差值的绝对值小于第二预设数值。
在本申请实施例中,第一隐藏信息存储在用于存储时间戳的整数部分的第二字节中,且第二字节存储第一隐藏信息后,第二字节存储的数据的数值与当前绝对时间对应的秒数的差值的绝对值小于第二预设数值,通过该方式,能够保证时间戳在合理的误差范围的情况下,将第一隐藏信息进行存储,提高了第一隐藏信息的隐蔽性。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述数据区还包括辅助字节;所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的第二隐藏信息。
在本申请实施例中,利用数据区中辅助字节的长度来隐藏信息,通过该方式,提高了隐藏的数据量,且该方式可以同样避免攻击者利用内容检测的手段将第二隐藏信息检测出来,进而提高了第二隐藏信息的隐蔽性。
第二方面,本申请实施例提供一种信息隐藏方法,应用于IP主机,所述方法包括:构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括未存储时间戳的辅助字节,所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的隐藏信息;将所述ICMP报文发送至网络节点。
第三方面,本申请实施例提供一种信息隐藏方法,应用于网络节点,所述方法包括:接收ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数;将所述ICMP报文进行解析,得到所述第一隐藏信息。
第四方面,本申请实施例提供一种信息隐藏装置,应用于IP主机,所述装置包括:构造模块,用于构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数;发送模块,用于将所述ICMP报文发送至网络节点。
第五方面,本申请实施例提供一种信息隐藏装置,应用于IP主机,所述装置包括:构造模块,用于构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括未存储时间戳的辅助字节,所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的隐藏信息;发送模块,用于将所述ICMP报文发送至网络节点。
第六方面,一种信息隐藏装置,应用于网络节点,所述装置包括:接收模块,用于接收ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数;解析模块,用于将所述ICMP报文进行解析,得到所述第一隐藏信息。
第七方面,本申请实施例提供一种IP主机,包括:处理器和存储器,所述处理器和所述存储器连接;所述存储器用于存储程序;所述处理器用于调用存储在所述存储器中的程序,执行如上述第一方面实施例和/或上述第二方面实施例提供的方法。
第八方面,本申请实施例提供一种网络节点,包括:处理器和存储器,所述处理器和所述存储器连接;所述存储器用于存储程序;所述处理器用于调用存储在所述存储器中的程序,执行如上述第三方面实施例提供的方法。
第九方面,本申请实施例提供一种存储介质,其上存储有计算机程序,所述计算机程序在被处理器运行时执行如上述第一方面实施例、第二方面实施例和/或第三方面实施例提供的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种IP主机的结构示意图。
图2为本申请实施例提供的一种信息隐藏方法的步骤流程图。
图3为本申请实施例提供的一种ICMP报文格式的示意图。
图4为本申请实施例提供的另一种信息隐藏方法的步骤流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
鉴于现有的信息隐藏技术存在容易被攻击者通过内容检测的手段检测出来,隐蔽性较差的问题,本申请发明人经过研究探索,提出以下实施例以解决上述问题。
请参阅图1,本申请实施例提供一种应用信息隐藏方法及装置的IP(InternetProtocol,网际互连协议)主机100的示意性结构框图。在结构上,IP主机100可以包括处理器110和存储器120。
处理器110与存储器120直接或间接地电性连接,以实现数据的传输或交互,例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。信息隐藏装置包括至少一个可以软件或固件(Firmware)的形式存储在存储器120中或固化在IP主机100的操作系统(Operating System,OS)中的软件模块。处理器110用于执行存储器120中存储的可执行模块,例如,信息隐藏装置所包括的软件功能模块及计算机程序等,以实现信息隐藏方法。处理器110可以在接收到执行指令后,执行计算机程序。如处理器用于构造ICMP报文;其中,ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数;将所述ICMP报文发送至网络节点。
其中,处理器110可以是一种集成电路芯片,具有信号处理能力。处理器110也可以是通用处理器,例如,可以是中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、分立门或晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。此外,通用处理器可以是微处理器或者任何常规处理器等。
存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-OnlyMemory,PROM)、可擦可编程序只读存储器(Erasable Programmable Read-Only Memory,EPROM),以及电可擦编程只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)。存储器120用于存储程序,处理器110在接收到执行指令后,执行该程序。
应当理解,图1所示的结构仅为示意,本申请实施例提供的IP主机100还可以具有比图1更少或更多的组件,或是具有与图1所示不同的配置。此外,图1所示的各组件可以通过软件、硬件或其组合实现。
相应的,本申请实施例还提供一种应用另一种信息隐藏方法及装置的网络节点。其中网络节点与上述的IP主机之间通信连接。其中,网络节点可以是路由器、交换机、个人计算机等设备。在结构上,网络节点也可以包括处理器和存储器。其具体说明可以参考上述实施例中对于IP主机的结构说明,本申请不作赘述。相应的,网络节点的处理器主要用于接收ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数;将所述ICMP报文进行解析,得到所述第一隐藏信息。
请参阅图2,图2为本申请实施例提供的信息隐藏方法的步骤流程图,需要说明的是,本申请实施例提供的信息隐藏方法不以图2及以下所示的顺序为限制,以下结合图2对网络访问方法的具体流程及步骤进行描述,该方法包括:步骤S101-步骤S103。
步骤S101:IP主机构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数。
首先,对构造的ICMP报文的格式进行说明,以ICMP Echo和Echo reply这两种类型为例。请参阅图3,ICMP报文包括首部和数据区(Data)。其中,ICMP报文的报文首部由Type(类型)、Code(代码)、Checksum(校验和)、Identifier(标识)、Sequence Number(序列号)这五部分构成。初始时,Checksum暂时用0填充。数据区主要用于存储数据。数据区中包括用于存放时间戳的字节以及辅助字节;辅助字节可用于存储数据。
需要解释的是,时间戳表示从1970年开始计时的秒数,通常精确到微秒级别。以64位Linux系统为例,64位Linux系统通常在构建ICMP报文时,会使用16个字节来存放时间戳。32位Linux系统通常在构建ICMP报文时,会使用8个字节来存放时间戳。字节是计算机信息技术用于计量存储容量的一种计量单位。一个字节存储8位无符号数,储存的数值范围为0-255。但根据当前年限对应的时间计算,并非所有节点均存储有数据。通常情况下,仅需4个字节来存放时间戳的整数部分,4个字节来存放时间戳的小数部分即可。且存储时间戳的字节中所存储的数据的数值需符合时间戳的传输参数,如误差参数,精度参数,比如当前年限为2020,但时间戳所存储的数据对应的数值对应2070年,显示时间戳有误。
为了便于区分,将存储时间戳的小数部分的字节表示为第一字节,将存储时间戳的整数部分的字节表示为第二字节。
作为一种存储第一隐藏信息的方式,可以将第一隐藏信息存储在第一字节中。当将第一隐藏信息存储在第一字节时,第一字节存储的数据的数值小于第一预设数值,第一预设数值为小数部分的精度所对应的最大值。通过该方式,能够在不改变时间戳的小数部分的外在表现形式的情况下,将第一隐藏信息进行存储,提高了第一隐藏信息的隐蔽性。
以Linux系统为例,在存放时间戳的小数部分时,Linux系统是将小数部分换算为微秒,存放微秒的16进制。因此,存放时间戳的小数部分的第一字节对应的数值最大为1000000,换算为16进制为000f4240。也即,Linux系统在存放小数部分的精度的最大值为1000000。也即第一字节存储的数据的数值需要小于000f4240。将第一字节存储的数据的数值换算为十进制,则需要小于1000000,也即,将第一字节存储的数据的数值换算为十进制,且最大值能够为999999。因此,以Linux系统为例,则第一预设数值为000f4240,也即为了使得第一字节中存储的数据的数值符合时间戳的传输参数,在将第一隐藏信息隐藏在第一字节中后,需要使得第一字节存储的数据的数值小于000f4240。
当然,在系统实施例中,不同的系统存放小数部分的精度不同,比如当精度是毫秒时,则存放时间戳的小数部分的第一字节对应的数值最大为1000,换算为16进制则为3E8。也即,第一预设数值还可以是3E8。对此,本申请不作限定。
以通过4个字节来存放时间戳的小数部分为例,在填充小数部分时,最高字节填充为0(微秒级别的数量达不到最高字节的使用范围);次高字节可以填充合适的数。需要说明的是,次高字节所填充的数,需要满足无论低位2个字节取何值,使得这四个字节所组成的数的数值均小于第一预设数值。也即低位的两个字节存储的数值范围为256*256=65536。而低位的三个字节存储的数值范围为256*256*256=16777216。因此,在次高字节填充的数可以是这三个字节所组成的数小于1000000的任意数,对此,本申请不作限定。也即,在本申请实施例中,当次高字节填充合适的数后,则可以使用低位的两个字节来存储第一隐藏信息。
作为另一种存储第一隐藏信息的方式,可以将第一隐藏信息存储在第二字节中。当将第一隐藏信息存储在第一字节时,第二字节存储的数据的数值与当前绝对时间对应的秒数的差值的绝对值小于第二预设数值。通过该方式,能够保证时间戳在合理的误差范围的情况下,将第一隐藏信息进行存储,提高了第一隐藏信息的隐蔽性。
以Linux系统为例,Linux系统中时间戳需要满足如下条件,也即整数部分所存储的数值转换为10进制后,与当前绝对时间对应的秒数的差值的绝对值小于86400。86400转化为十六进制为15180。因此,以Linux系统为例,则第二预设数值为15180,也即,为了使得第二字节中存储的数据的数值符合时间戳的传输参数,在将第一隐藏信息隐藏在第二字节中后,第二字节存储的数据的数值与当前绝对时间对应的秒数的差值的绝对值小于第二预设数值。
当然,在系统实施例中,不同的系统存放整数部分的误差参数不同,比如当误差参数为43200时,则第二预设数值还可以是A8C0。对此,本申请不作限定。
以通过4个字节来存放时间戳的整数部分为例,4个字节可表示的秒数的范围为0000 00 00(0)~ff ff ff ff(4294967295)。4294967295表示的是秒数为十进制的数,ff ffff ff表示的是秒数为16进制的数。在填充整数部分时,高位的两个字节可以填充合适的数,使得这四个字节所组成的数的数值与当前绝对时间对应的秒数的差值的绝对值小于第二预设数值。也即低位的两个字节存储的数值范围为256*256=65536。而四个字节存储的数值最大为4294967295。因此,在高位的两个字节填充的数可以是这四个字节所组成的数与当前绝对时间对应的秒数的差值的绝对值小于第二预设数值的任意数,对此,本申请不作限定。也即,在本申请实施例中,当高位的两个字节填充合适的数后,则可以使用低位的两个字节来存储第一隐藏信息。
需要说明的是,在其他实施例中,为了减小时间误差,可以仅使用最低位的一个字节存储第一隐藏信息。
需要说明的是,上述的第一隐藏信息可以是任意的字符,比如第一隐藏信息为UA时,将UA转换为16进制存储于上述用于存放时间戳的字节中。
综上所述,在本申请实施例中,将第一隐藏信息存储于构造的ICMP报文的数据区内用于存放时间戳的字节中,且存储第一隐藏信息后的存放时间戳的字节对应的数值符合时间戳的传输参数。通过该方式,能够在不改变时间戳的外在表现形式的情况下,将第一隐藏信息存储于用于存放时间戳的字节中,进而在保证ICMP报文能够有效传输的情况下,避免攻击者利用内容检测的手段将第一隐藏信息检测出来,提高了第一隐藏信息的隐蔽性。
可选地,除了采用时间戳来进行存储隐藏信息,本申请实施例还可以根据辅助字节长度来存储隐藏信息的方式,也即,辅助字节的长度预先设置为第一长度;第一长度表征ICMP报文中隐藏的第二隐藏信息。
以Linux系统中,ICMP报文的数据区的长度可在较大的范围内变化。因此,数据区的长度可以用于传输信息。下面举例进行说明,除去时间戳所占字节,数据区剩余字节长度为0时(也即辅助字节为0个时,数据区只包含时间戳),表示0000 0000;数据区剩余字节长度为1时(也即辅助字节为1个时),表示0000 0001;数据区剩余字节长度为2时(也即辅助字节为2个时),表示0000 0002……数据区剩余字节长度为255时(也即辅助字节为255个时),表示1111 1111。通过该规则,使得辅助字节的长度可以用于隐藏1字节的数据。具体的,比如要传输1001 0111,则除时间戳的字节以外,数据区中剩余字节(即辅助字节)的长度为151。
在本申请实施例中,利用数据区中辅助字节的长度来隐藏信息,通过该方式,提高了隐藏的数据量,且该方式可以同样避免攻击者利用内容检测的手段将第二隐藏信息检测出来,进而提高了第二隐藏信息的隐蔽性。
需要说明的是,上述的三种隐藏信息中间可以相互组合,比如在对信息进行隐藏时,可以将信息同时隐藏在第一字节、第二字节和辅助字节的长度中,也可以仅将信息隐藏在第一字节和第二字节中,也可以仅将信息隐藏在第一字节和辅助字节的长度中,还可以仅将信息隐藏在第二字节和辅助字节的长度中,对此,本申请不作限定。
下面举例进行说明,比如将字符串user隐藏于一个ICMP报文中。可以将字符u隐藏于存放时间戳的整数部分的第二字节中,将字符se隐藏于存放时间戳的小数部分的第一字节。接下来要将r利用长度编码进行隐藏。查找ASCII码表可知,r对应的16进制数为0x72,对应的10进制数为114。因此,除时间戳以外,辅助字节的长度设置为114。又比如,若第4个字符为A。查找ASCII码表可知,A对应的16进制数为0x41,对应的十进制数为65。因此,除时间戳以外,辅助字节的长度设置为65。
通过上述方式即可完成信息的隐藏,在信息隐藏后,根据ICMP首部的Type、Code、Identifier、Sequence Number和数据区中的数据,计算出Checksum,替换之前填充的0,至此,构造出一个完整的ICMP报文。
步骤S102:IP主机将所述ICMP报文发送至网络节点。
在构建完成后,IP主机将ICMP报文发送至对应的网络节点。需要说明的,在构造完整的ICMP报文之前,该方法还包括IP主机创建原始套接字,相应的,在构造完整的ICMP报文之后,该方法还包括:添加IP首部,生成IP报文并发送。也即,IP主机给ICMP数据包加上一个IP首部,在目的地址字段加上网络节点的IP地址,其它字段按常规进行填充。IP主机通过原始套接字将IP报文发送出去,到达网络节点。
步骤S103:网络节点将所述ICMP报文进行解析,得到所述第一隐藏信息。
网络节点接收上述的IP报文,然后获取ICMP报文,在获取到ICMP报文后,向IP主机回复Echo reply报文,并对ICMP报文进行解析进而得到第一隐藏信息。需要说明的是,解析的方式根据IP主机与网络节点之间预先预定的标准进行解析,比如IP主机在构建ICMP报文时,采用的是第一字节中的低位的两个字节存储第一隐藏信息,则预先预定的标准则为在第一字节中的低位的两个字节存储第一隐藏信息。相应的,网络节点在解析数据时,解析第一字节中的低位的两个字节即可得到第一隐藏信息。
请参阅图4,基于同一发明构思,本申请实施例还提供一种信息隐藏方法,应用于IP主机,该方法包括:步骤S201-步骤S202。
步骤S201:构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括未存储时间戳的辅助字节,所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的隐藏信息。
步骤S202:将所述ICMP报文发送至网络节点。
本申请实施例中,利用数据区中辅助字节的长度来隐藏信息,通过该方式,提高了隐藏的数据量,且该方式可以同样避免攻击者利用内容检测的手段将隐藏信息检测出来,进而提高了隐藏信息的隐蔽性。
需要说明的是,上述步骤在前述实施例中已对如何通过辅助字节的长度对信息进行隐藏,为了避免累赘,此处不作重复赘述,相同部分相互参考即可。
基于同一发明构思,本申请实施例还提供一种信息隐藏装置,应用于IP主机,所述装置包括:
构造模块,用于构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数。
发送模块,用于将所述ICMP报文发送至网络节点。
基于同一发明构思,本申请实施例还提供另一种信息隐藏装置,应用于IP主机,所述装置包括:
构造模块,用于构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括未存储时间戳的辅助字节,所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的隐藏信息。
发送模块,用于将所述ICMP报文发送至网络节点。
基于同一发明构思,本申请实施例还提供另一种信息隐藏装置,应用于网络节点,所述装置包括:
接收模块,用于接收ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数。
解析模块,用于将所述ICMP报文进行解析,得到所述第一隐藏信息。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,其上存储有计算机程序,计算机程序在被运行时执行上述实施例中提供的方法。
该存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种信息隐藏方法,其特征在于,应用于IP主机,所述方法包括:
构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数,以实现利用所述时间戳来存储所述第一隐藏信息,其中,所述字节中包括用于存储所述时间戳的小数部分的第一字节,所述第一字节中存储有所述第一隐藏信息,所述第一字节存储的数据的数值小于第一预设数值,所述第一预设数值为所述小数部分的精度所对应的最大值;
将所述ICMP报文发送至网络节点。
2.根据权利要求1所述的信息隐藏方法,其特征在于,所述字节中包括用于存储所述时间戳的整数部分的第二字节,所述第二字节中存储有所述第一隐藏信息,所述第二字节存储的数据的数值与当前绝对时间对应的秒数的差值的绝对值小于第二预设数值。
3.根据权利要求1所述的信息隐藏方法,其特征在于,所述数据区还包括辅助字节;所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的第二隐藏信息。
4.一种信息隐藏方法,其特征在于,应用于IP主机,所述方法包括:
构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括未存储时间戳的辅助字节,所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的隐藏信息,以根据所述数据区中所述辅助字节的长度来隐藏所述隐藏信息;
将所述ICMP报文发送至网络节点。
5.一种信息隐藏方法,其特征在于,应用于网络节点,所述方法包括:
接收ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数,以实现利用所述时间戳来存储所述第一隐藏信息;
将所述ICMP报文进行解析,得到所述第一隐藏信息。
6.一种信息隐藏装置,其特征在于,应用于IP主机,所述装置包括:
构造模块,用于构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数,以实现利用所述时间戳来存储所述第一隐藏信息,其中,所述字节中包括用于存储所述时间戳的小数部分的第一字节,所述第一字节中存储有所述第一隐藏信息,所述第一字节存储的数据的数值小于第一预设数值,所述第一预设数值为所述小数部分的精度所对应的最大值;
发送模块,用于将所述ICMP报文发送至网络节点。
7.一种信息隐藏装置,其特征在于,应用于IP主机,所述装置包括:
构造模块,用于构造ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括未存储时间戳的辅助字节,所述辅助字节的长度预先设置为第一长度;所述第一长度表征所述ICMP报文中隐藏的隐藏信息,以根据所述数据区中所述辅助字节的长度来隐藏所述隐藏信息;
发送模块,用于将所述ICMP报文发送至网络节点。
8.一种信息隐藏装置,其特征在于,应用于网络节点,所述装置包括:
接收模块,用于接收ICMP报文;其中,所述ICMP报文包括数据区,所述数据区包括用于存放时间戳的字节,所述字节中存储有第一隐藏信息,所述字节中存储的数据的数值符合所述时间戳的传输参数,以实现利用所述时间戳来存储所述第一隐藏信息;
解析模块,用于将所述ICMP报文进行解析,得到所述第一隐藏信息。
9.一种IP主机,其特征在于,包括:处理器和存储器,所述处理器和所述存储器连接;
所述存储器用于存储程序;
所述处理器用于运行存储在所述存储器中的程序,执行如权利要求1-3中任一项所述的方法,和/或权利要求4所述的方法。
10.一种网络节点,其特征在于,包括:处理器和存储器,所述处理器和所述存储器连接;
所述存储器用于存储程序;
所述处理器用于运行存储在所述存储器中的程序,执行如权利要求5所述的方法。
CN202011305621.2A 2020-11-19 2020-11-19 一种信息隐藏方法、装置,ip主机以及网络节点 Active CN112491554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011305621.2A CN112491554B (zh) 2020-11-19 2020-11-19 一种信息隐藏方法、装置,ip主机以及网络节点

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011305621.2A CN112491554B (zh) 2020-11-19 2020-11-19 一种信息隐藏方法、装置,ip主机以及网络节点

Publications (2)

Publication Number Publication Date
CN112491554A CN112491554A (zh) 2021-03-12
CN112491554B true CN112491554B (zh) 2023-05-02

Family

ID=74932248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011305621.2A Active CN112491554B (zh) 2020-11-19 2020-11-19 一种信息隐藏方法、装置,ip主机以及网络节点

Country Status (1)

Country Link
CN (1) CN112491554B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113179278B (zh) * 2021-05-20 2023-04-18 北京天融信网络安全技术有限公司 异常数据包的检测方法及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330483A (zh) * 2015-06-18 2017-01-11 中兴通讯股份有限公司 信息获取方法、客户端设备和服务端设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101936999B1 (ko) * 2016-12-21 2019-01-09 동양대학교 산학협력단 타임스탬프 정보를 이용한 데이터 숨김 방법
CN111478920A (zh) * 2020-04-27 2020-07-31 深信服科技股份有限公司 一种隐蔽信道通信检测方法、装置及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330483A (zh) * 2015-06-18 2017-01-11 中兴通讯股份有限公司 信息获取方法、客户端设备和服务端设备

Also Published As

Publication number Publication date
CN112491554A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN107113203B (zh) 调试网络连通性的设备、系统和方法
EP2240854B1 (en) Method of resolving network address to host names in network flows for network device
US6249813B1 (en) Automated method of and apparatus for internet address management
McDonald et al. PF_KEY key management API, version 2
Case et al. Textual Conventions for Version 2 of the Simple Network Management Protocol (SNMPv2)
KR20050057698A (ko) 체크섬을 생성하는 장치 및 방법
JP2009501386A (ja) 動的なアプリケーションの利用情報の分散取得および集約
CN112491554B (zh) 一种信息隐藏方法、装置,ip主机以及网络节点
CN110932934A (zh) 一种网络丢包的检测方法和装置
KR102210289B1 (ko) 하드웨어 관리 통신 프로토콜
CN115543479A (zh) 一种适用于动态参数的接口调用解析方法及装置
CN112565018B (zh) 一种流量统计方法、装置,网关设备及存储介质
CN108460044B (zh) 数据的处理方法和装置
CN110581792B (zh) 一种报文传输方法及装置
CN112511522B (zh) 探测扫描中减少内存占用的方法、装置和设备
CN108600255A (zh) Mock服务管理方法、装置、计算机设备以及存储介质
CN114006955A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN108769293A (zh) 一种ip地址解析方法及相关装置
EP4319094A1 (en) Control method and apparatus, and computing device
US6577604B1 (en) Determining link capacity utilization for HDLC encoded links
JP7460933B2 (ja) トポロジ推定システム、パケット生成装置、トポロジ推定装置、トポロジ推定方法、及びパケット生成プログラム
CN115190101B (zh) 一种设备的网络地址管理及数据传输方法
CN115037793B (zh) 用户数据报协议数据处理方法、装置及电子设备
CN117135229A (zh) 日志处理方法、装置、电子设备及存储介质
CN109379452B (zh) 报文处理方法和nat设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant