信道ip隐藏

ip隐藏  时间:2021-05-02  阅读:()
软件学报ISSN1000-9825,CODENRUXUEWE-mail:jos@iscas.
ac.
cnJournalofSoftware,2019,30(8):24702490[doi:10.
13328/j.
cnki.
jos.
005859]http://www.
jos.
org.
cn中国科学院软件研究所版权所有.
Tel:+86-10-62562563网络隐蔽信道关键技术研究综述李彦峰1,2,丁丽萍1,3,吴敬征4,5,崔强6,刘雪花1,2,关贝4,7,王永吉4,71(中国科学院软件研究所并行软件与计算科学实验室,北京100190)2(中国科学院大学,北京100049)3(广州中国科学院软件应用技术研究所电子数据取证实验室,广东广州511458)4(计算机科学国家重点实验室(中国科学院软件研究所),北京100190)5(中国科学院软件研究所智能软件研究中心,北京100190)6(中国科学院软件研究所互联网软件技术实验室,北京100190)7(中国科学院软件研究所协同创新中心,北京100190)通讯作者:丁丽萍,E-mail:dingliping@gz.
iscas.
ac.
cn摘要:网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.
首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望.
关键词:网络隐蔽信道;信息隐藏;网络隐蔽信道构建;网络隐蔽信道对抗中图法分类号:TP393中文引用格式:李彦峰,丁丽萍,吴敬征,崔强,刘雪花,关贝,王永吉.
网络隐蔽信道关键技术研究综述.
软件学报,2019,30(8):24702490.
http://www.
jos.
org.
cn/1000-9825/5859.
htm英文引用格式:LiYF,DingLP,WuJZ,CuiQ,LiuXH,GuanB,WangYJ.
Surveyonkeyissuesinnetworkscovertchannel.
RuanJianXueBao/JournalofSoftware,2019,30(8):24702490(inChinese).
http://www.
jos.
org.
cn/1000-9825/5859.
htmSurveyonKeyIssuesinNetworksCovertChannelLIYan-Feng1,2,DINGLi-Ping1,3,WUJing-Zheng4,5,CUIQiang6,LIUXue-Hua1,2,GUANBei4,7,WANGYong-Ji4,71(LaboratoryofParallelSoftwareandComputationalScience,InstituteofSoftware,ChineseAcademyofSciences,Beijing100190,China)2(UniversityofChineseAcademyofSciences,Beijing100049,China)3(DigitalForensicsLaboratory,InstituteofSoftwareApplicationTechnology,Guangzhou&ChineseAcademyofSciences(GZIS),Guangzhou511458,China)4(StateKeyLaboratoryofComputerScience(InstituteofSoftware),ChineseAcademyofSciences,Beijing100190,China)基金项目:国家重点研发计划(2016QY01W0200);国家自然科学基金(61772507);广东省省级科技计划(2017B050506002);羊城创新创业领军人才支持计划(2016008);广州市科技计划(201802020015)Foundationitem:NationalKeyResearchandDevelopmentProgramofChina(2016QY01W0200);NationalNaturalScienceFoundationofChina(61772507);ScienceandTechnologyPlanningProjectofGuangdongProvince(2017B050506002);SchemeofGuangzhouforLeadingTalentsinInnovationandEntrepreneurship(2016008);ScienceandTechnologyPlanningProjectofGuangzhouMunicipality(201802020015)收稿时间:2018-12-14;修改时间:2019-03-21;采用时间:2019-04-25;jos在线出版时间:2019-05-22CNKI网络优先出版:2019-05-2215:26:20,http://kns.
cnki.
net/kcms/detail/11.
2560.
TP.
20190522.
1525.
013.
html李彦峰等:网络隐蔽信道关键技术研究综述24715(IntelligentSoftwareResearchCenter,InstituteofSoftware,ChineseAcademyofSciences,Beijing100190,China)6(LaboratoryforInternetSoftwareTechnologies,InstituteofSoftware,ChineseAcademyofSciences,Beijing100190,China)7(CollaborativeInnovationCenter,InstituteofSoftware,ChineseAcademyofSciences,Beijing100190,China)Abstract:Networkcovertchannelistheinformationchannelthatcarriesoncovertinformationtransmissioninviolationofthecommunicationrestrictionrulesunderthenetworkenvironment.
Itbringsnewchallengestothenetworkinformationsecurityandprovidesnewresearchpointforensuringthesecurityandprivacyofdatatransmission.
Firstly,thebasicconceptsofnetworkcovertchannelareintroduced,suchasdefinition,classification,capabilitydimension.
Then,networkcovertstoragechannelandnetworkcoverttimingchannelconstructiontechnologiesaresortedoutfromthreeaspectsofsymboldesign,informationcodingandchanneloptimization.
Thentheevaluationmethodsofnetworkcovertchannelaresummarizedfromthreeaspectsofcovertness,robustness,andtransmissionefficiency.
Furthermore,thecountermeasuretechnologyofnetworkcovertchannelissortedfromthreeaspectsofelimination,restriction,anddetection.
Finally,somefutureresearchdirectionsareprospected.
Keywords:networkcovertchannel;informationhiding;networkcovertchannelconstruction;networkcovertchannelcountermeasure随着网络技术的发展,网络信息传输安全越来越受到重视.
一方面,需要检测和阻断通过网络传输的恶意信息(例如网络攻击、病毒、木马程序等);另一方面,需要保障通过网络传输的正常通信信息(例如商业信息、个人隐私信息等)的安全性和隐私性.
网络隐蔽信道因其隐蔽通信的特性,越来越多地应用在网络信息传输安全的这两个方面.
网络隐蔽信道是网络环境下违反通信限制规则进行隐蔽信息传输的通信信道,使用网络信息载体(例如网络协议、网络数据包等)的载体特征(例如协议字段、时间特征等)的特征模式(例如值调制模式、时间间隔模式等)进行隐蔽信息传输,防止信息被发现.
在恶意信息传输方面,由于网络通信的审查随着网络安全技术的发展越来越严格,传统基于正常通信协议的传输方式的网络恶意行为往往易于发现和控制,因此,攻击者会利用网络隐蔽信道绕过网络审查机制隐蔽传输信息的特点实施网络恶意行为,例如蠕虫病毒传播[1,2]、秘密构建"僵尸网络"[3,4]、发起分布式拒绝服务攻击(distributeddenialofservice,简称DDoS)[57]、隐蔽地泄露数据或敏感信息[8,9]、被木马程序利用进行隐蔽通信[10,11]、破坏匿名网络的匿名性[1215]、被攻击者用来发送认证信息[12,1618]等.
在保障网络通信的安全性和隐私性[19,20]方面,由于计算能力的提升和新的计算架构的发展(例如并行计算、分布式计算等),以及针对加密算法和应用的攻击[2123],传统的保护数据传输安全性和隐私性的加密技术面临越来越大的挑战.
加密技术的目的是通过使信息变得不可读从而防止第三方读取数据,网络隐蔽信道技术的目的是防止信息本身被发现[24],作为新的通信方式和通信策略,可以对传统加密通信进行有力的补充,例如进行军用通讯[24]、记者用网络隐蔽信道绕过舆论审查发布自由言论[12]、安全身份认证[25]等.
由于网络隐蔽信道在网络信息传输安全性的两方面应用,对网络隐蔽信道研究非常必要.
目前,对网络隐蔽信道的研究和综述大多成文较早,且关注于一项具体的技术方面[12,2634],缺乏从全局把握整个网络隐蔽信道领域的研究,对于网络隐蔽信道构建方法多关注技术细节而缺少体系架构,从而无法对网络隐蔽信道技术向系统化、规模化发展提供支持.
本文尝试从构建、评估、对抗这3个方面对网络隐蔽信道相关研究进行全面的归纳和分析.
第1节介绍了网络隐蔽信道的定义、分类、能力维度等基本概念.
第2节从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道构建技术.
第3节从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法.
第4节从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术.
最后总结全文,并对未来研究方向进行了展望.
1网络隐蔽信道基本概念1.
1网络隐蔽信道定义网络隐蔽信道是隐蔽信道的一个分支,属于信息隐藏技术(informationhiding)[35],以使数据难以被察觉和发现为主要目的[2].
隐蔽信道的概念最初是由Lampson等人于1973年提出的,定义为本意不是被设计用来传输信2472JournalofSoftware软件学报Vol.
30,No.
8,August2019息的、破坏通信安全策略的通信信道[2628].
国际标准化组织(ISO)发布的《信息技术安全评估通用准则》(ISO/IEC15408,简称CC标准)[36]对隐蔽信道的定义是,允许进程以违背安全策略的方式传输信息的通信通道[28,37].
Iglesias等人[38]将隐蔽信道定义为寄生在正常通信通道中,绕过安全防护隐蔽传输信息的通信通道.
使用非信息传输通道、违反安全策略、寄生于正常通信是隐蔽信道的主要特点.
网络隐蔽信道作为隐蔽信道的一个分支,同样具有这些特点.
随着计算机网络的发展,隐蔽信道的研究也扩展到了网络环境中.
网络隐蔽信道定义为:在网络环境下,违反通信限制规则进行隐蔽信息传输的通信信道[24,27],使用网络信息载体(例如网络协议、网络数据包等)的载体特征(例如协议字段、时间特征等)的特征模式(例如值调制模式、时间间隔模式等)进行隐蔽信息传输[24].
网络隐写术是与网络隐蔽信道相近的技术,网络隐写术指通过人能够理解的数据载体进行信息传输(例如文字、音频、视频等)[24],而网络隐蔽信道通过机器"理解"的协议载体进行信息传输(例如网络协议头字段),二者使用的网络资源载体不同,因此使用网络信息数据部分进行隐藏信息传输的方法不在网络隐蔽信道研究范围内.
囚徒模型是隐蔽信道的经典对抗模型[39]:两个囚徒Alice和Bob被关进监狱并且计划逃跑,为了协商逃跑的计划,他们需要进行通信.
但是看守Wendy监视着他们之间所有的通信信息,一旦发现任何可疑信息,就会断绝他们与外界的通信.
因此,Alice和Bob必须使隐藏信息包含在表面上看起来无害和正常的信息之中,使Wendy无法发现.
不同计算环境下的隐蔽信道都遵循囚徒模型[4043].
Handel等人[34]将隐蔽信道的囚徒模型进行了扩展,将这个场景引入到了计算机网络通信中:Alice和Bob使用两台联网的计算机进行通信,在看起来正常的公开信道(overtchannel)中包含了隐蔽信道(covertchannel),Alice和Bob共享一个秘密信息,用来编码、解码、解密或认证这些隐藏信息.
Wendy对网络进行管理并监视通过的流量,对隐蔽通信进行消除或限制.
囚徒模型如图1所示.
Fig.
1Prisonerproblem图1囚徒问题1.
2网络隐蔽信道分类不同的研究者从不同的角度对网络隐蔽信道进行了分类,从不同的角度归纳了隐蔽信道的特征和差异,包括存储型/时间型网络隐蔽信道分类、基于OSI通信模型的分类、基于构建技术模式的分类和基于信道特征的分类.
Llamas等人[33]依据传统隐蔽信道的分类方法将网络隐蔽信道分为存储型网络隐蔽信道和时间型网络隐蔽信道两大类:存储型网络隐蔽信道使用协议数据单元内部的信息传输隐蔽数据(例如网络协议头),而时间型网络隐蔽信道使用协议数据单元的时间特性(例如数据包间隔)传输隐蔽数据.
存储型/时间型是网络隐蔽信道最基本的分类方法,区分了两类构建机制截然不同的隐蔽信道,大部分研究都接收了这个分类,并在这个分类的基础上开展研究[4447].
Handel等人[34]基于开放系统互连参考模型(opensysteminterconnect,简称OSI)对网络隐蔽信道进行了分类,对应OSI通信模型的7层,将网络隐蔽信道分为7类,并对每一层可用来传递隐蔽数据的资源和方法做了分析.
基于OSI通信模型的分类对网络隐蔽信道的载体进行划分,可以更加直观地了解网络隐蔽信道使用的网络资源.
Wendzel等人[45]使用模式语言标记语言(patternlanguagemarkuplanguage,简称PLML)方法将1987年~2013年的109个隐蔽信道构建技术分为11个不同的模式,并且大部分(69.
7%)隐蔽信道构建技术都可以归在4李彦峰等:网络隐蔽信道关键技术研究综述2473个类别中.
基于模式的分类在存储型/时间型网络隐蔽信道分类方法基础上进行了细化,通过构建技术将网络隐蔽信道进一步划分,打破了使用网络载体类型的限制,从形式上对网络隐蔽信道隐藏信息的技术方法进行了归纳和总结,使网络隐蔽信道的构建可以更方便地从一种网络载体迁移到另一种网络载体中.
除了以上主要分类外,还有一些基于网络隐蔽信道不同特征的分类方法.
Iglesias等人[38]以检测视角对利用传输控制协议/互联协议(transmissioncontrolprotocol/internetprotocol,简称TCP/IP)的网络隐蔽信道的编码特征分为了5类,包括使用一个或多个协议头字段的值与隐蔽信息符号进行对应[4850]的值与符号对应方式、使用协议字段值的范围作为隐蔽信息符号[51,52]的值的范围作为符号方式、使用一个数据包发送隐蔽信息并用特殊的标识字段对隐蔽信道的数据包进行标识[53,54]的容器字段方式、利用网络通信的时间属性隐藏信息[55,56]的时间信道方式、把隐蔽信息隐藏在一系列数据包中的变化中[51,57]的派生方式.
Cai等人[30]提出了基于熵特征的网络隐蔽信道分类,由于隐蔽信道受限于所使用的公开资源,而公开资源可使用熵进行描述,因此可以使用熵对隐蔽信道进行分类,并可以根据隐蔽信道,利用公开资源的方法进行进一步细分.
Brodley等人[58]基于噪声特征将网络隐蔽信道分为有噪声信道和无噪声信道,其中,有躁声信道和无躁声信道是通过信道是否包含正常噪声和通信噪声进行区分的,有噪声信道会包含网络共享资源自身产生的噪声,从而影响信息传递的准确性和信道容量.
这些机遇不同特征的分类方法是对以上3个主要分类方法的补充,从不同侧面描述了网络隐蔽信道的特点.
1.
3网络隐蔽信道能力维度网络隐蔽信道的能力维度是网络隐蔽信道所应具备的能力方面.
Archibald等人[59]认为,时间隐蔽信道应具有4个方面的特征:抗检测性(non-detectability)、抗暴露性(non-disclosure)、抗干扰性(non-disruptability)、吞吐量(throughput).
其中:抗检测性指隐蔽信道无法被监测者发现;抗暴露性指即使信道被检测到隐蔽信息也无法被解码;抗干扰性指信道抵抗网络环境变化的能力,例如网络延迟、抖动、丢包等,在类似情境下能够正确传递隐蔽信息的能力;吞吐量指单位时间内传输的最大数据量.
其他研究者大都以类似的能力维度为目标设计和构建网络隐蔽信道[6062].
归纳和总结相关研究,隐蔽性、鲁棒性和传输效率是网络隐蔽信道最常用的3个能力维度:隐蔽性指网络隐蔽信道不被发现的能力,鲁棒性指网络隐蔽信道抗干扰和准确传输数据的能力,传输效率用来指网络隐蔽信道单位时间内传输数据量的能力.
网络隐蔽信道的能力维度为网络隐蔽信道的构建、评估和对抗提供了目标和方向.
2网络隐蔽信道构建2.
1网络隐蔽信道构建的技术环节网络隐蔽信道的本质是信息传输,从技术环节上可分为码元设计、信息编码和信道优化3个方面.
码元是承载信息量的基本信号单位,网络隐蔽信道码元设计指选取具有隐蔽特性的网络信息载体、载体特征及特征模式作为隐蔽信息的码元携带隐蔽信息的方法,是网络隐蔽信道构建最核心的部分.
其中,网络隐蔽信道的信息载体包括网络协议、网络数据包等,载体特征包括协议字段、时间属性等,特征模式包括值调制模式、时间间隔模式等.
简而言之,网络隐蔽信道的码元是网络信息载体、载体特征、特征模式的组合.
信息编码指信息从一种形式或格式转换为另一种形式或格式的过程,网络隐蔽信道信息编码指使用网络隐蔽信道码元进行编码,从而生成隐蔽信息的过程,往往用来提升网络隐蔽信道的鲁棒性和传输效率.
信道优化指在码元设计和信息编码生成隐蔽信息的基础上,通过其他技术手段提升隐蔽信道的能力(隐蔽性、鲁棒性或传输效率),例如为网络隐蔽信道提供额外功能.
2.
2存储型/时间型网络隐蔽信道特性点对比网络隐蔽信道从构建机制上可分为存储型和时间型网络隐蔽信道两类,这两种隐蔽信道有着各自的优缺点.
Wendzel等人[45]和Swinnen等人[63]认为:存储型网络信道容量较大,可以利用载体信道的可靠性传输(如2474JournalofSoftware软件学报Vol.
30,No.
8,August2019TCP/IP协议)受网络条件的影响较小,但是易于被基于内容的检测方法进行针对性检测[53];而时间型网络隐蔽信道较难以检测,但是信道容量小而且发送者和接受者往往需要同步,并且很容易受网络条件的变化(如延迟、丢包、噪音)的影响.
综上所述,存储型隐蔽信道的特点是隐蔽性较低、鲁棒性较高、传输效率较高,时间型隐蔽信道的特点是隐蔽性较高、鲁棒性较低、传输效率较低.
因此在构建网络隐蔽信道时,应根据网络隐蔽信道类型特点进行有针对性的设计.
码元设计方面,存储型网络隐蔽信道使用的网络载体一般为网络协议,利用的载体属性为协议字段,类型多样的网络协议为存储型网络隐蔽信道设计提供了充分的信息载体空间和设计素材,因此,网络隐蔽信道的传输效率较高,种类也较多;但由于网络协议的类型和和属性有限,易于被针对,因此,存储型网络隐蔽信道需要其他手段对隐蔽性方面进行补充.
而时间隐蔽信道使用的信道载体一般为网络数据包,利用的载体属性为时间特性,可选择的方法较少;另一方面,由于网络数据包的时间特性不易检测,为时间型网络隐蔽信道提供了相对充分的隐蔽性.
信息编码方面,存储型网络隐蔽信道和时间型网络隐蔽信道都会利用编码方式提高传输效率,而时间型网络隐蔽信道在鲁棒性方面更倚重信息编码.
Wendzel等人[45]认为:由于存储型隐蔽信道可以利用公开信道的可靠性传输机制(例如TCP协议),因此信息编码主要用来提升网络隐蔽信道的传输效率.
时间型隐蔽信道的传输依赖于数据帧、数据包或信息的时间属性,很容易受噪声影响,而且传输效率不高,因此在编码方面会着重提升信道的鲁棒性和传输效率.
信道优化方面,大量的网络协议和属性可以给存储型网络隐蔽信道优化带来充分的空间提供新的功能,从而弥补存储型网络隐蔽信道易被针对的特点.
时间型网络隐蔽信道并没有充分的载体提供额外的优化功能,但是可以通过改进时间特性的使用进一步提升隐蔽性.
存储型/时间型网络隐蔽信道构建技术环节与网络隐蔽信道能力维度的匹配见表1.
Table1Networkstorage/timingcovertchannelconstructiontechnicalprocessandcapabilitydimension表1存储型/时间型网络隐蔽信道构建技术环节与能力维度技术环节存储型网络隐蔽信道时间型网络隐蔽信道码元设计隐蔽性,鲁棒性,通信效率隐蔽性信息编码通信效率鲁棒性,通信效率信道优化隐蔽性,鲁棒性,通信效率隐蔽性,通信效率2.
3存储型网络隐蔽信道构建2.
3.
1码元设计丰富的网络协议和网络协议的特性,为存储型网络隐蔽信道的构建提供了大量的素材.
Wendzel等人[63]按照网络隐蔽信道构建技术将存储型隐蔽信道构建技术分为7个模式.
(1)调制大小模式:使用协议头元素或PDU的大小进行隐蔽信息编码,例如调制LAN帧的数据块大小编码[42]、调制IEEE802.
3帧的填充字段大小填充编码[64]、调制IP分片的大小编码[32,65]、使用网络数据包的信息长度编码[66]、使用IPsec信息的长度编码[67]、使用VPN的MTU的大小编码[67]等.
(2)序列模式:通过改变协议头元素或PDU元素的序列传递隐蔽信息,例如改变HTTP协议头字段序列[68]、改变DHCP选项序列[69]、改变FTP协议命令序列[70]等.
序列模式包含两个子类:第1个子类被称为位置模式,通过改变协议头或PDU元素的位置对隐藏信息进行编码,例如改变DHCP选项列表中某一选项的位置[69]等;第2个子类被称为元素数量模式,例如改变DHCP数据包中选项的数量[69]、改变IP数据包分片的数量[65]等.
(3)增加冗余模式:在协议头或PDU内增加新的空间用于隐藏数据,如构建在选项中嵌入隐藏数据IPv4数据包[71]、增加新的IPv6目的地址选项嵌入隐藏数据[72]、通过增加额外的字段扩展HTTP协议头[68]、修改IPv4协议头的recordrouteoption的指针和长度的值构造新的空间隐藏数据[71]、增加随机位加密SSH信息[73]、SMTP数据包头增加额外的字段、在DHCP的chaddr字段的未使用位中隐李彦峰等:网络隐蔽信道关键技术研究综述2475藏数据[69]、在IP数据包中封小于以太帧的空间[74]、XMPP的leading/trailing选项的空白空间[75]等.
(4)PDU错误/丢失模式:构建包含隐藏数据的错误的PDU,或主动利用数据包的丢失进行信息隐藏,例如在broadcasterasurechannels中构建错误信息[76]、在IEEE802.
11中构建错误帧[77]、利用VPN丢包传递隐藏信息[65]等.
(5)随机值模式:通过在数据包头元素中嵌入的随机值传递隐藏数据,例如利用IPv4协议的Identifier字段[78]、TCP连接的ISN序列号[78]、DHCP的xid字段[69]、SSH协议的MAC字段[73]等.
(6)值调制模式:从n个值中挑选一个能够用来编码隐藏信息的头元素值,例如在本地网络中的n个地址中挑选一个发送数据帧[42]、利用n个可能的IP头的TTL值进行编码[62]、通过n个IPv6数据包头的HopLimit值进行编码[51]、通过从n个应用层协议中选择一个协议发送数据包编码[79]、通过向n个应用层协议端口选择一个端口发送数据包编码在BACnet协议中从n个信息类型中选择一个信息类型编码[80]、通过目标IP的ARP信息编码[81]、修改XMPP协议的"type"或"xml:lang"属性[75]等.
值调制模式又包含两个子类:一个子类被称为CASE(commonapplicationserviceelement)模式,利用头元素中的CASE隐藏信息,例如修改HTTP头文件中的CASE[68]、修改XMPP协议中"type"或"id"属性的CASE[75];另一个子类被称为LSB(leastsignificantbit,最低有效位)模式,使用头文件中的LSB编码隐藏数据,例如通过IPv4时间戳选项的奇偶时间编码[34]、修改TCP数据包时间戳选项的低阶位[82]、使用DHCP协议头secs字段的LSB[69]、使用IPv6数据包Limit字段的LSB[51]、使用XMPP协议"id"属性的LSB[68]等.
(7)保留/未使元素模式:使用协议头或数据包的保留或未使用元素(例如保留字段、保留位等)进行隐藏数据的编码,例如利用IEEE802.
5或数据链路层数据帧的保留字段[34]、使用IPv4协议的未使用字段[34]、使用IPv6协议头的保留字或未用字段[51]、使用TCP协议头的未使用位[34]、使用ICMP协议的echopayload[83]、使用IEEE802.
3的填充字段[84]、使用BACnet协议头的未用字段[80]、DHCP协议的sname和file字段的终止标识位[69]、IPSec协议的DS字段[65]、IPSec协议的ECN字段[65]等.
存储型网络隐蔽信道选择的信息载体、载体特征和特征模式会对鲁棒性和通信效率产生影响.
不同的载体协议的特性不同:有的通信协议可以提供可靠传输(例如TCP协议),因此具有较高的鲁棒性;如果选择非可靠协议(例如UDP协议),则无法保证鲁棒性.
另外,不同协议的载体特征和模式包含的信息量不同(例如保留/未使用元素模式选取不同字段的值范围不同),这些因素会对通信效率产生影响.
2.
3.
2信息编码如文献[45,85]所述,存储型网络隐蔽信道依赖于信道载体的特性,有较大的传输空间,并且信道载体往往可以给网络隐蔽信道提供大量的辅助功能(例如可靠性传输),因此,存储型网络隐蔽信道对信息编码的依赖较小,专门研究存储型网络隐蔽信道编码的文献较少.
Iglesias等人[38]以检测的视角对利用TCP/IP协议的网络隐蔽信道的编码特征分为了5类,其中包括值与符号对应方法,使用1个或多个协议头字段的值与隐蔽信息符号进行对应编码[4850].
2.
3.
3信道优化丰富的网络协议和特性使得存储型网络隐蔽信道可以通过更丰富的手段进行优化,进而提供新的功能或特性提升自身的隐蔽性、鲁棒性和通信效率,包括微协议技术、动态路由技术、多协议传输技术.
(1)微协议技术微协议是用来规范网络隐蔽信道通信过程的一组压缩编码[8688],微协议的协议头往往嵌入在网络隐蔽信道的隐藏信息中[45].
Wendzel等人[89]对存储型网络隐蔽信道的结构进行了划分,把隐蔽信道利用的公开协议(例如TCP协议、ICMP协议等)称为底层协议(underlyingprotocol),把隐蔽数据嵌入的部分称作上层协议(coverprotocol),在上层协议中放置微协议(micro-protocol)和隐蔽数据(payload).
微协议能够对网络隐蔽信道进行增强,可以提供的功能包括可靠性、动态路由、代理功能、同步连接、段管理、自动适应网络配置等[24],从而提高网络隐蔽信道在真实网络环境下的适应性和灵活性.
2476JournalofSoftware软件学报Vol.
30,No.
8,August2019pingtunnel[83]利用ICMP的"EchoRequest"报文和"EchoReply"报文构建微协议,但是占用空间较大,因此易于检测.
Degraaf等人[16]将UDP协议目标端口字段分为数据部分和序列号部分,保证隐蔽信道数据包的顺序不被打乱.
Ray等人[90]在ICMP协议"expectedsequencenumber"字段插入2比特的序列号字段实现了收发确认功能,用"1"表示成功接收数据,用"2"表示等待下一条数据,从而提高了隐蔽信道的可靠性.
Trabelsi等人[71]实现了CFTP(隐藏数据传输协议),利用IP协议的"recordroute"选项实现类似FTP协议的文件隐蔽传输协议.
Mazurczyk等人[17]将隐蔽信道与数字水印技术结合,将6比特的控制信息协议头嵌入到IP协议、UDP协议、RTP协议的协议头,实现对隐蔽传输的控制.
Wendzel等人[89]提出了针对微协议的设计方法,将协议分为用来构建隐蔽信道的公开协议、包含隐蔽信道数据部分和隐蔽信道控制部分的隐蔽协议、用来控制隐蔽信道的微协议这3类;使用表层协议位到隐蔽协议位、隐蔽协议位到微协议位的映射,使隐蔽协议和微协议满足公开协议的标准行为.
制定了微协议构建的6个设计步骤,包括定义表层协议并确定隐蔽协议使用的区域、评估隐蔽协议的可用位数以确定可用来构建隐蔽协议的值的范围、设计微协议相关功能和规则、评估微协议的可用位数确定可用来构建微协议的值的范围、建立公开协议与微协议的映射、使用形式化方法验证微协议是否满足公开协议的标准行为.
微协议面临的问题包括协议优化问题,由于微协议的控制信息和隐蔽数据的数据信息往往都要使用公开协议的协议头部分,如果微协议过大就会减少隐蔽数据携带的空间,降低传输效率,并且会更易容易被发现[23].
Backs等人[86]和Ray等人[90]针对优化协议头问题提出了动态协议头方法,由于微协议和隐蔽信道数据部分并不是要使用协议头的所有部分,为了不重复传递不使用的这部分协议头,通过串行线路接口协议压缩(compressforseriallineinterfaceprotocol,简称CSLIP)[91]方法优化协议空间,新的数据包只传输协议头发生改变的部分,从而节省了协议空间,使网络隐蔽信道不易被检测.
(2)动态路由技术动态路由可以使隐蔽信道在较大且动态的网络环境下(例如互联网环境)进行通信,通信路径不再是通信双方直接通信,而是通过很多跳转进行间接通信;并且通信路径也不再是静态的,而是依据一定规则动态变化.
从而使通信双方不会直接暴露在监控者的面前,提高了隐蔽数据传输的隐蔽性、鲁棒性和传输效率[86].
Szczypiorski等人[92]第一次提出了网络隐蔽信道中的动态路由技术.
利用随机游走算法随机选择下一跳的通信节点,从而构建完全随机的隐蔽传输网络拓扑,每一次传输过程都是随机的,无法监控和预测隐蔽信道传输的路径,从而提高了隐蔽信道的隐蔽性.
Backs等人[86]实现了一种基于OLSR(optimizedlink-staterouting)的动态路由协议.
选择隐蔽性和连接质量最优的信道,被称为SCCT架构.
引入隐蔽性质量(qualityofcovertness,简称QoC)的概念对通信节点间的隐蔽性进行度量,与通信质量(qualityofservice,简称QoS)一起构成通信节点间通信的两个度量指标,从而形成网络隐蔽信道的节点表和网络拓扑表,使用状态升级的方法对这两张表进行维护,从而保障通信质量.
(3)多协议传输技术与传统的只通过某一特定通信协议构建隐蔽信道的方法不同,多协议隐蔽信道提供多种通信协议进行隐蔽数据传输,从而获得更好的网络环境适应能力,提高了隐蔽信息传输成功的可能,同时也降低被检测的可能.
Yarochkin等人[93]提供了多种应用层的通信协议作为构建隐蔽信道的底层协议,将这些协议组成多协议的协议栈,每种协议会被专门的事件触发.
协议的执行分为网络环境学习阶段和数据传输两个阶段:在网络环境学习阶段,通信节点会被动监听网络流量确定可用的网络协议集合,使用成功率评分算法进行协议选择,使通信过程的数据包被过滤的数量达到最小;在数据传输阶段,发送方会根据网络环境学习阶段的学习结果选择底层网络协议进行数据传输,并监控整个通信过程,如果传输中断或是被过滤,会切换其他通信协议进行传输,从而绕过针对特定协议的网络审查机制.
Wendzel等人[94]会在每个数据包发送前,从多个可用于构建网络隐蔽信道的协议中挑选一个,之后再发送数据.
隐蔽数据可以通过分片的方式分配到不同的传输协议构建的隐蔽信道中,监控者只有将各个传输协议传输的隐蔽数据收集齐,才能拼凑出一条完整的隐蔽数据,降低了隐蔽信道被发现的可能性,提高了隐蔽信道的隐李彦峰等:网络隐蔽信道关键技术研究综述2477蔽性.
Xie等人[10]基于跳频通信(frequencyhoppingcommunication)的思路设计了多协议转换的网络隐蔽信道,使用伪随机码序列构建跳转指令,用来控制频率同步,并使用移频键控(frequencyshiftkeying,简称FSK)在多个频率中进行选择.
由于通信双方有相同的跳频模式,因此可以使用预先定义的跳频序列,在不同网络协议构成的网络隐蔽信道间进行切换,并通过发送方缓存计算的hash值进行差错控制,保证网络隐蔽信道的鲁棒性.
2.
4时间型网络隐蔽信道构建2.
4.
1码元设计时间型网络隐蔽信道使用网络通信载体的时间特性进行隐蔽信息传输,Wendzel等人[45]按照网络隐蔽信道构建方法将时间型隐蔽信道分为4个模式.
(1)时间间隔模式:利用PDU不同的时间间隔进行隐藏信息编码,例如改变LAN数据帧的发送间隔[42]、改变BACnet协议数据包或IP数据包的时间间隔[80]、针对键盘输入对SSH数据包进行延迟[55]、接收IEEE802.
2I格式的数据帧后延迟确认[64]、改变VPN数据包的间隔时间[65]、记录分割合法通信序列并依据间隔时间重放这些合法通信片段[58]等.
(2)速率模式:改变通信数据流中的数据速率,例如通过CleartoSend或ReadytoSend指令延迟一系列通信端口的吞吐量[34].
(3)PDU顺序模式:通过改变PDU顺序编码隐藏数据,例如改变IPSecAH包的顺序[48]、改变IPSecESP包的顺序[48]、改变TCP包的顺序[47,95]、改变VPN数据包的顺序[96]、改变IPSec数据包的顺序[65]、改变CSMA/CD网络中合法数据帧的顺序[34]等.
(4)重传模式:重传之前发送或接收的数据包,例如通过发送DNS请求1次或两次进行编码、复制IEEE802.
11数据包[77]、通过重传选定的TCP数据段编码、接收方通过不发送确认信息迫使发送方重发数据包[97]等.
目前,时间型网络隐蔽信道使用最多的模式是时间间隔模式,大量研究都是基于网络数据包间隔(inter-packet-delay,简称IPD)进行的[31,58,98,99].
另外,Archibald等人[59]对网络数据包间隔方法进行了改进,使用多个网络数据包间隔(m-IPD)作为码元,从而提高时间型网络隐蔽信道的鲁棒性.
2.
4.
2信息编码由于网络时间型隐蔽信道能够用来传输信息的载体特性只有时间特性,可以利用的资源较少,因此编码就成了时间型网络隐蔽信道重要的环节.
由于时间型网络隐蔽信道的鲁棒性和通信效率相对较低,因此时间型网络隐蔽信道的信息编码主要目标是提高信道传输效率和鲁棒性.
较早的网络时间型隐蔽信道利用网络数据包间隔时间进行简单的二进制编码,例如数据包间没有时间间隔编码为0,数据包间有时间间隔编码为1[31].
这种编码方式传输效率较低,且没有任何可靠性保障机制,很容易受到网络噪声的干扰.
Wu等人[60]使用霍夫曼编码对时间隐蔽信道的隐蔽信息进行编码.
霍夫曼编码可对隐藏信息进行无损压缩,可有效提高传输效率,但是在鲁棒性方面并没有考虑.
Archibald等人[56]、Liu等人[100,101]使用扩频码对时间隐蔽信道进行编码,提高信道的鲁棒性,可以使用有效的扩频因子抵御信道噪声.
Sellke等人[102]以几何码的方式,将不同的数据率L比特的隐藏数据映射到n个数据包中,以牺牲隐蔽信道数据率为代价,使得通信模式无法被辨别,以此提高信道的隐蔽性.
Archibald等人[103]使用喷泉码对时间隐蔽信道进行编码,通过喷泉码引入的大量冗余增加网络隐蔽信道的鲁棒性,用随机生成的线性码符号增加隐蔽信道的抗检测性.
Houmansadr等人[44]使用多种线性编码对网络隐蔽信道进行编码,包括RS码、Golay码、两个类型的Turbo码(分组Turbo码和卷积Turbo码)、低密度奇偶校验码(LDPC),并对每种类型编码的网络隐蔽信道做鲁棒性评估和抗检测性评估.
2.
4.
3信道优化(1)基于统计学的时间隐蔽信道时间型网络隐蔽信道又可分为基于统计学的时间型网络隐蔽信道和非基于统计学的时间型网络隐蔽信2478JournalofSoftware软件学报Vol.
30,No.
8,August2019道,还可以利用一组码元的统计学特征进行隐蔽信息传输[104].
基于统计学等时间型网络隐蔽信道的主要目的是提升网络隐蔽信道的隐蔽性[11,105].
早期的网络时间型隐蔽信道是直接使用编码元素(例如网络数据包时间间隔)进行编码的.
Cabuk等人[31]提出了基于数据包时间间隔的网络时间型隐蔽信道(inter-packetcoverttimingchannel,简称IPCTC),利用时间窗口内是否包含数据包进行二进制编码,将时间分成连续相等不相交的时间窗口,在时间窗口内发送数据包代表比特"1",不发送数据包代表比特"0".
Sha等人[55]提出了JitterBug时间型网络隐蔽信道,终端每次敲击键盘的行为都会向服务器端发送一个小幅度延时的数据包,使网络数据包间隔时间具有特殊的意义,从而泄露终端信息.
随着时间的发展,出现了隐蔽性更强的基于统计学的时间型网络隐蔽信道.
Brodley等人[58]提出了基于重传的时间型隐蔽信道(time-replaycoverttimingchannel,简称TRCTC),收集合法信道的网络数据包间隔时间为编码提供样本,对收集的网络数据包间隔时间排序,并将它们平均分为两个部分,并与二进制编码的值对应,从网络数据包间隔时间较大的部分随机取出一个网络数据包间隔时间代表比特"1",从较小的部分取出随机值发送代表比特"0".
Gianvecchio等人[98]提出了基于模型的时间型隐蔽信道(model-basedcoverttimingchannel,简称MBCTC),以网络数据包间隔时间分布模型的形式模拟合法信道:首先,准备几种待选的分布模型(例如指数分布、正态分布等);之后,统计合法信道的网络数据包间隔时间,根据最大似然估计出的待选分布模型的参数,使用标准差最小的模型作为最佳拟合模型,利用该分布模型的分布逆函数进行编码[11,105].
Liu等人[99]提出了基于分布匹配的时间型隐蔽信道(distribution-matchingcoverttimingchannel,简称DMCTC),对特定的分布模型进行模拟,将统计的合法信道网络数据包间隔时间按粒度非常小的区间统计成直方图,然后将区间均分为两个区间集,从较大部分的区间集中随机取出一个区间,并从区间内随机取出一个网络数据包间隔时间作为比特"1",从较小部分区间内的随机区间的数据包间隔时间作为比特"0".
当发送比特0时,从较小部分的区间集中随机取出一个区间,然后从该区间内随机取出一个网络数据包间隔时间,当区间内所有网络数据包使用完后进行重新采样.
(2)降低统计性规律网络时间隐蔽信道的检测往往针对网络载体时间特性的统计性规律进行,一些研究者针对这一特点采取了相应的研究.
Walls等人[106]针对熵检测的检测方法提出了熵抚平的方法,将隐蔽信息发送过程分为发送和抚平两个阶段:在发送阶段,用来传输隐蔽信息的网络数据包间隔时间会造成整个信道熵率的改变,使隐蔽信道容易被检测出来;在抚平阶段,向外发送用以抚平熵率的数据包,使得整体的网络数据包间隔时间的熵值回归于合法信道.
(3)多链路传输传统的网络隐蔽信道是通过一条通信链路进行隐蔽信息传输的,这种单链路的传输方式存在一些弊端,例如需要同步、信道容量较低、可以通过规律性检测发现、较容易针对等[32].
多链路传输使用多条传输链路进行隐蔽信息传输,降低通信被发现的可能,传输效率也更为高效.
Murdoch等人[32]提出了一种多连接隐蔽信道,信息发送者与信息接收者之间建立多个活动的连接,通过这些连接发送数据包的顺序和特定的传输模式进行编码,从而使隐蔽信道不依赖于特定的信道条件,也不包含特征较强的统计规律.
Luo等人[47]提出了一种多链路传输的时间隐蔽信道构建机制,使用TCP包和TCP流作为两类编码对象,每条信息使用N个TCP包和X条TCP流进行编码,通过TCP包在TCP流上分配的组合进行编码,并给予组合数学提供了10类编码方式.
由于使用了TCP作为传输协议,可以保证传输的可靠性.
这种多链路的传输方式提高了信道的容量,也降低了单一链路信息过于密集导致隐蔽信道被发现的可能.
2.
5小结本节从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道构建技术.
网络隐蔽信道的构建研究的重心从最初的以实现隐蔽传输基本功能、在网络环境下寻找可用来作为隐蔽信李彦峰等:网络隐蔽信道关键技术研究综述2479息载体的存储属性和时间属性并设计相应的码元模式,逐渐过渡到增强信道的功能和性能上.
存储型网络隐蔽信道面对的主要挑战是,如何弥补只使用单一存储属性作为隐蔽信息载体时隐蔽性较差的问题.
目前采用的主要手段是增强信道的功能,例如微协议技术、动态路由技术、多协议传输技术.
时间型网络隐蔽信道面临的主要挑战是,如何弥补信息携带能力低、只能串行通信的时间属性带来信道容量低、鲁棒性差的问题.
目前主要采用的是编码手段.
另外,由于时间间隔已经作为时间型网络隐蔽信道的最常见的传输载体,已经出现了大量的基于统计学的检测方法,因此需要进一步提升时间型网络隐蔽信道相对于统计学检测方法的抗检测性.
3网络隐蔽信道评估3.
1评估指标与网络隐蔽信道能力维度相同,网络隐蔽信道的评估指标包含3个方面:隐蔽性、鲁棒性和传输效率.
隐蔽性指网络隐蔽信道不被发现的能力,鲁棒性指网络隐蔽信道抗干扰和准确传输数据的能力,传输效率用来指网络隐蔽信道单位时间内传输数据量的能力.
3.
2评估方法3.
2.
1隐蔽性由于存储型隐蔽信道具有一定的技术特异性,因此没有统一的隐蔽性评估方法.
使用针对特定存储型网络隐蔽信道检测技术进行隐蔽性评估的方法,详见本文第4.
3.
1节.
目前,大部分隐蔽性评估的研究都是针对时间型网络隐蔽信道的.
Wu等人[60]使用网络隐蔽信道的特定属性的离散程度对隐蔽性进行评估,针对时间隐蔽信道可以使用标准差进行评估,其中,Ct表示隐蔽性,将传输的时间段平均分为sω个非交叠的窗口,xi表示第i个窗口内的被测属性(例如数据包时间间隔):21()()niixxSTDEVXnσ===∑(1),,,ijtjCSTDEVijsijσσωσ=<<(2)Houmansadr等人[44]使用双样本K-S检测(kolmogorov-smirnovtest)评估抗检测性.
K-S检测用来检验连续的一维概率分布是否相等,其中,F(x)和G(x)分别为合法通信数据和隐蔽信道的网络数据包间隔时间分布:DKS=supx|F(x)G(x)|(3)Archibald等人[103]使用K-S(kolmogorov-smirnovtest)检测和K-L离散度检测(kullback-leiblerdivergencemeasure)对隐蔽信道的隐蔽性进行量化.
其中,K-L离散度检测相对熵,是一种描述两个概率密度函数分布差异的方法,用来度量两个随机变量的距离,表示为对两个概率分布为P和G的非对称性的度量:()log()KLxpxDPGpxgx=∑(4)3.
2.
2鲁棒性王鹏等人[104]使用误码率(biterrorrate,简称BER)对网络隐蔽信道的鲁棒性进行测量:误码率=错误码元数/传输总码元数.
Houmansadr等人[44]也使用误码率作为鲁棒性的测量指标,将误码率定义为将原始信息通过编码传输后再解码的最终信息比较得到的错误概率:1kiemimiBERk=′=∑(5)其中,k为解码后的信息长度;m(i)为第i位原始信息;m′为第i位传输后获得的信息;e为两个信息的比较函数,两2480JournalofSoftware软件学报Vol.
30,No.
8,August2019个信息相同值为0,不相同值为1.
Liu等人[100]使用引入网络噪声的方法做鲁棒性测试,网络噪声包括数据包丢失、延迟、抖动以及人为的干扰噪声,然后测量信道的误码率,以此来表示网络隐蔽信道的鲁棒性.
综上所述,对鲁棒性的评估都是使用误码率作为评测指标的.
3.
2.
3传输效率Houmansadr等人[44]将传输效率定义为每个隐蔽数据流包传递的隐蔽信息的比特数,其中,K是使用N+1个隐蔽信息数据流发送的隐蔽信息的比特数:limNKrN→∞=(6)王鹏等人[104]使用信道容量作为测量时间型隐蔽信道通信效率的方法.
信道容量指单位时间通信信道传输数据信息量的上限,时间型网络隐蔽信道容量取决于每个数据包间隔时间携带的信息量bit和平均网络数据包间隔时间ipd:bitcapacityipd=(7)Wu等人[60]考虑了用来对原始信息编码的码元数量和编码优化后的码元数量之间的关系,将传输效率定义为最大可能的无错信息速率,用比特/秒(bits/s,bps)表示.
其中,N表示N元编码在时间t内传输的信息量:()NtCt=(8)综上所述,网络隐蔽信道的传输速率使用单位码元内包含的信息量或单位时间内传递的信息量进行评估.
3.
3小结本节从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法.
目前,网络隐蔽信道的鲁棒性和传输效率已经有了相对统一的评估方法,而隐蔽性则还没有统一的评估方法.
造成隐蔽性没有统一评估方法的原因首先是因为各类网络隐蔽信道的差异较大,特别是存储型网络隐蔽信道的隐蔽性来自于隐蔽信息载体的未知和不确定,因此很难用同一种方法对网络隐蔽信道的隐蔽性进行评估;另一方面,网络隐蔽信道的评估方法来自于网络隐蔽信道的检测方法,由于网络隐蔽信道的检测方法还在发展和完善中,没有形成统一的方法,因此,网络隐蔽信道的隐蔽性评估方法也相应地没有统一.
4网络隐蔽信道对抗网络隐蔽信道对抗指破坏、削弱、发现网络隐蔽信道的方法.
Zander等人[12]把网络隐蔽信道对抗技术分为消除技术、限制技术、检测技术这3类:网络隐蔽信道消除技术指从原理上消除网络隐蔽信道的存在,对于一些早期的网络隐蔽信道可以达到这个效果;网络隐蔽信道限制技术指限制隐蔽信道的容量,这意味着会引入噪声,同时也降低了系统的性能;网络隐蔽信道检测技术指发现隐蔽信道的存在.
王鹏等人[104]认为,针对时间型网络隐蔽信道的对抗有两种思路:一种是通过剥夺目标信道中隐蔽信道所需的网络共享资源,从而限制隐蔽信道的存在;一种是检测出隐蔽信道的存在,进而消除隐蔽信道的影响.
网络隐蔽信道对抗的3类技术分别对应了网络隐蔽信道需求和评估的3项能力维度:消除技术针对网络隐蔽信道的鲁棒性,用以破坏隐蔽信道构成的基础条件;限制技术针对网络隐蔽信道的传输效率,用来降低网络隐蔽信道的带宽和传输能力;检测技术针对网络隐蔽信道的隐蔽性,用来发现网络隐蔽信道的存在.
4.
1网络隐蔽信道消除技术通过对可疑的网络协议或网络端口阻塞的方式,可以消除基于这些网络协议的网络隐蔽信道(例如ICMP协议),但是对于一些基于重要网络协议的网络隐蔽信道(例如IP协议、TCP协议、DNS协议),则无法采取这样的方式[12]消除.
通信归一化(trafficnormalization)方法[107,108]是一种移除网络通信中模糊和破坏通信原则元素的方法,网络李彦峰等:网络隐蔽信道关键技术研究综述2481隐蔽信道往往利用网络通信协议头的保留字段或未用字段构建的网络隐蔽信道,通信归一化方法将这些字段设置为0,并移除未知协议头的扩展部分.
网络归一化方法可分为无状态和有状态两类[51]:无状态归一化方法只考虑一个时间点的数据包,不考虑之前的数据包;有状态归一化方法会缓存之前收到的数据包,因此可对抗更多的隐蔽信道.
通信归一化方法可消除很多基于网络层(例如将IP的ID设置为0、设置段的偏移量为0、保证校验值的正确等)、通信层(例如重写TCP协议的ISN、源IP地址、源端口、TTL等)、应用层(例如限制HTTP协议只能以特定的集合和顺序应答请求)协议的协议头字段及特征构造的网络隐蔽信道,对于网络存储型隐蔽信道更为有效.
网络归一化的缺陷是:有可能将PDU头字段设置成错误的值导致不可用;无法对使用合法协议头字段值的隐蔽信道起作用(例如使用不同协议编码);缓存有限,导致只能在计算资源没有耗尽时起作用[107].
网络隐蔽信道消除技术对存储型网络隐蔽信道更有效,受限于计算资源,如何在不破坏通信协议语义的基础上高效处理海量网络数据,是个很大的挑战.
4.
2网络隐蔽信道限制技术Proctor等人[104,109]认为:当隐蔽信道的容量小于一定的程度时,即使出现网络隐蔽信道也是可以容忍的.
也就是说,隐蔽信道所处环境噪声足够大时,使得信噪比很低时,使得信息的准确度低至无法容忍的地步,网络隐蔽信道是不能造成威胁的.
因此,可以通过在信道中添加延时的方式造成时间型网络隐蔽信道的解码错误.
Giles等人[110]提出了网络干扰(networkjammer)的方法,利用随机延迟网络数据包的方式,限制网络时间型隐蔽信道的容量.
这种方法虽然可以干扰时间型隐蔽信道的通信,但也会影响合法通信的性能,特别会对实时通信网络造成严重影响.
Wendzel等人[111]针对使用一系列不同协议进行编码的隐蔽信道进行限制,可针对协议切换的行为加入延迟,从而降低这类网络隐蔽信道的容量.
Kang等人[112,113]提出了网络泵(networkpump)技术,可以使网络数据包的间隔时间随机化或均匀分布,从而干扰网络时间隐蔽信道.
这种方法虽然可以有效地干扰网络时间隐蔽信道,但是也会影响对服务质量有较高要求的服务,例如VoIP、视频流、SSH协议等.
网络隐蔽信道限制技术对时间型网络隐蔽信道更有效,但这种方式同时也会影响合法网络通信的质量,存在一定的副作用.
4.
3网络隐蔽信道检测技术网络隐蔽信道检测技术是网络隐蔽信道对抗中研究最多的技术,本文把网络隐蔽信道检测技术分为存储型网络隐蔽信道检测和时间型网络隐蔽信道检测两个部分进行梳理.
4.
3.
1存储型网络隐蔽信道检测Sohn等人[114]使用支持向量机(supportvectormachine,简称SVM)方法对TCP/IP协议中的存储型隐蔽信道进行检测,将TCP/IP数据包头中的标识字段(identification)和IP数据包中的序列字段(sequence)的值作为特征,使用线性和多项式两类核函数对对隐蔽信道进行模式分类.
之后,Sohn等人[115,116]又使用支持向量机方法对ICMP数据包中的存储型隐蔽信道进行检测,将ICMP数据包分为两种情况进行检测:第1种情况,根据ICMP数据包负载部分(payload)的字段值分为13个维度;第2种情况,除了负载部分,还包含4byte的包头字段共15个维度,并使用支持向量机的线性和多项式两类核函数对ICMP数据包进行训练和模式分类.
Bethencourt等人[15]使用神经网络对不同操作系统的ISN序列进行训练,针对基于TCPISN的存储型网络隐蔽信道进行检测,取得了很高的准确率.
Borders等人[19]使用HTTP协议的请求字段大小、请求时间间隔、发送时间、出站带宽占用等特征进行建模,对基于http的网络隐蔽信道进行检测.
Guang等人[117,118]为了解决同时兼顾检测速度与计算复杂性的问题,对TCP协议的字段数据进行联合分析,分析数据包和数据包之间每个字段相关属性的规律,所有属性通过核密度估计、变异系数、自相关系数转换为特征向量矩阵,并使用SVM分类器训练特征向量矩阵,获得了较快的检测速度,并降低了计算复杂度.
Krzysztof等人[119]使用数据挖掘方法寻找多个数据流中IPv4TTL字段的频繁项集,以此作为隐藏信息模式检测分布式隐蔽信道.
综上所述,针对存储型网络隐蔽信道的检测方法主要采用对某一通信载体的正常通信特征进行训练建模的方式训练分类器,然后利用分类器对网络隐蔽信道进行检测,可以获得较好的效果.
2482JournalofSoftware软件学报Vol.
30,No.
8,August20194.
3.
2时间型网络隐蔽信道检测时间型网络隐蔽信道检测技术是近年来网络隐蔽信道检测研究最多的方向,时间型隐蔽信道检测方法大致分为3个大方向[105,120]:形态检测(shapetest)、规律性检测(regularitytest)和熵检测(entropytest).
所有的检测方法都是围绕提取网络流量信息、鉴别网络数据包间隔时间(IPD)分布的改变和统计异常进行的,使用一阶统计特性(例如平均值、方差和分布函数等)表示网络数据流的形态特征(例如K-S检测),使用二阶或者多阶统计特性(例如自相关、互相关等)表示数据流的规律性(例如熵检测)[28,121,122].
近年来又出现了基于机器学习的时间型网络隐蔽信道机器学习的检测技术.
本文按照形态检测、规律性检测、熵检测和基于机器学习的检测对网络隐蔽信道检测技术进行梳理.
(1)形态检测形态检测[31]指构建一个指标体系,将当前信道通信流量的IPD分布与已知合法的公开信道通信流量样本的IPD分布进行对比,以验证二者是否有显著的差异.
常用的形状测试是K-S检测(kolmogorove-smirnovtests)[100],K-S检测可用来检验连续的一维概率分布是否相等,可用来区分合法的公开信道和隐蔽信道.
其中,F(x)和G(x)分别为合法通信数据和隐蔽信道的网络数据包间隔时间分布:DKS=supx|F(x)G(x)|(9)Peng等人[123]使用K-S检测可以检测出水印IPD,从而证明K-S检测可有效检测重放型时间隐蔽信道.
Archibald等人[120]使用韦尔奇t检验(Welch'st-test)对时间隐蔽信道进行检测.
一般的形状检测基于密度函数提取公开合法信道和隐蔽信道测量指标,这个方法存在两个问题:经验密度函数生成成本很高,把样本转换为密度函数会带来偏差.
使用Welcht检验可以避免这两个缺陷.
t检验一般用于统计假设检验确定两个数据集是否存在显著差异,而韦尔奇t检验对于两个样本量大于30的标准分布的标准差计算有很好的鲁棒性,定义为12221212XXtSSNN=+(10)Fahimeh等人[124]用威尔科克森符号秩检验(Wilcoxonsignedranktest)、斯皮尔曼等级相关检验(SpearmanRhocorrelationtest)、曼-惠特尼-威尔科克森秩和检验(Mann-Whitney-Wilcoxonranksumtest)这3种统计方法分别对正常通信和隐蔽信道通信进行检验并得到统计评分,并以此为检测维度对时间型网络隐蔽信道进行实时检测,具有很高的检测效率.
(2)规律性检测规律性检测[31]指将数据流变化的统计学特征规律当做检测指标对隐蔽信道进行检测,对网络数据流的网络数据包间隔时间的标准差的变化进行了量化,定义为,,,ijjRegStdDevijijσσσ=<(11)在每个时间窗口内都会计算网络数据包间隔时间的标准差σi,并进行规律性计算.
规律性检测适用于基于模型的网络时间型隐蔽信道(MBCTC)和重放型网络时间隐蔽信道(TRCTC)这些使用规律性方法生成的隐蔽信道,它们在长时间的通信特征是符合正常的公开信道的,但是在较小的窗口内就会呈现出统计学规律.
(3)熵检测熵检测[125]指使用熵作为评测指标对IPD分布的随机性进行检测的方法,包括修正条件熵检测(correctedconditionalentropytest,简称CCE)、K-L离散检测(Kullbacke-Leiblerdivergencetest).
修正条件熵最早用来做生物学研究,Gianvecchio等人[125]使用修正条件熵作为检测指标对MB-CTC和TR-CTC类型的隐蔽信道进行检测.
这两种隐蔽信道生成的流量中的IPD符合独立同分布(independentandidenticallydistributed),而合法的公共信道中的数据流量符合条件分布,通过这种检测方式对HTTP和SSH中的时间隐蔽信道进行检测.
定义为李彦峰等:网络隐蔽信道关键技术研究综述2483CCE=H(Xi|Xi1,…,X1)+p(Xi)H(X)(12)Archibald等人[103]使用K-L离散对时间隐蔽信道进行检测.
K-L离散又被称为相对熵,是一种描述两个概率密度函数分布差异的方法,用来度量两个随机变量的距离,表示为对两个概率分布为P和G的非对称性的度量:()log()KLxpxDPGpxgx=∑(13)(4)基于机器学习的检测Shresth等人[126]提出了一个基于机器学习检测网络时间隐蔽信道的框架,使用支持向量机方法对通信流量中的时间隐蔽信道进行检测,使用统计方法将通信流量的时间信息分为4个统计指纹类型:K-S统计评分、规律性评分、熵评分和修正条件熵评分,并使用支持向量机的方法,基于这4类统计指纹对时间隐蔽信道进行训练和检测.
Zseby等人[127]使用了3种基于密度的计算K距离(k-distance)的非监督学习方法:基于连通性的离群因子(connectivity-basedoutlierfactor)、受影响的离群性(influencedoutlierness)、基于直方图的离群评分(histogram-basedoutlierscore,简称HBOS)对7种不同时间隐蔽信道生成技术生成的隐蔽信道进行异常检测,发现尽管能将正常信道和隐蔽信道区分出来,但是无法区分出使用了哪种时间隐蔽信道技术生成了隐蔽信道.
Iglesias等人[38]通过流量描述分析(descriptiveanalyticsoftraffic,简称DAT)将网络通信数据转换为便于使用的特征向量,通过核密度估计和帕累托分析(Paretoanalysis)挖掘基于描述性统计、聚合、自相关指数、多模态计算相结合的字段特征,为进一步使用基于机器学习对隐蔽信道的分析奠定了基础.
之后,Iglesias等人在文献[38]的基础上,使用流量描述分析技术对8个网络时间隐蔽信道生成技术生成的隐蔽信道网络流量进行特征提取,并用决策树(decisiontree)方法对网络隐蔽信道进行检测[46].
进一步按照最大化基于熵的增益比的原则选择并排序特征,并使用C4.
5决策树分类器对基于包间隔的时间隐蔽信道进行检测[128].
(5)对检测方法的评估Archibald等人[120]对3大类统计性分析方法进行了评估,通过对以SSH和HTTP两种协议作为公开信道,构建的JitterBug时间型网络隐蔽信道、重放时间型隐蔽信道和基于模型的时间型隐蔽信道这3类时间隐蔽信道的检测效率进行评估,评估指标包括适用性、计算复杂度、分类速度等方面.
另外,Shrestha等人[129]发现:如果把数据块变得过小(如100bits),基于熵的检测方法的可靠性就会下降.
综合相关研究,对于单一的时间型网络隐蔽信道的检测方法来说,没有哪种检测方法能够对所有类型的时间隐蔽信道都获得理想的效果.
形态检测对JitterBug时间型网络隐蔽信道有较好的检测效果,但无法检测出基于重传的时间型隐蔽信道,因为基于重传的时间型隐蔽信道的时间间隔分布与合法的通信是一致的,对基于模型的时间型网络隐蔽信道的检测效果也不理想;规律性检测可以对基于模型的时间型网络隐蔽信道有较好的检测效果,但是对JitterBug时间型网络隐蔽信道的检测效果并不理想,因为JitterBug时间型网络隐蔽信道并不是根据某种统计模型生成的,对基于重传的时间型隐蔽信道的检测效果也不好;熵检测对基于重传的时间型隐蔽信道和基于模型的时间型网络隐蔽信道有较好的效果,但是对JitterBug时间型网络隐蔽信道检测效果不好,因为JitterBug时间型网络隐蔽信道是通过增加时间间隔的方式改变了时间间隔的分布而不改变熵.
基于多特征的机器学习的时间型网络隐蔽信道检测方式,在准确率和适用范围上要优于基于单一检测技术的网络隐蔽信道检测方式.
4.
4小结本节从消除、限制、检测这3个方面分析了网络隐蔽信道的对抗技术.
网络隐蔽信道构建研究的重心从最初的消除、限制技术,逐渐过渡到对网络隐蔽信道的检测技术.
对于存储型网络隐蔽信道检测技术来说,一般采用对某一特定网络对象(例如网络协议)的特征(例如协议字段)进行训练建模,再通过机器学习的方式进行检测.
对于时间型网络隐蔽信道来说,最初采用一阶统计技术和高阶统计技术进行单一技术检测的方式,之后逐渐转变为多种检测手段和特征进行建模和联合检测的方式.
针对时间型网络隐蔽信道的基于统计学的检测指标也可以看作网络信息特征,因此从本质上来说,无论是存储型网络隐蔽信道检测技术还是时间型网络隐蔽信道检2484JournalofSoftware软件学报Vol.
30,No.
8,August2019测技术,现阶段研究的关键都是对特定网络隐蔽信道载体的特征提取和建模,进而提升检测的准确率和效率.
5总结与展望5.
1新计算环境下的网络隐蔽信道新的通信载体下的网络隐蔽信道构建是很重要的研究方向[56,59,130,131].
现阶段,大部分的网络隐蔽信道都是基于TCP/IP层的网络协议,随着新的计算环境的发展,新的通信环境可作为新的网络隐蔽信道技术构建的载体,发展出新的网络隐蔽信道构建技术及与之对应的对抗技术,例如工业控制系统(industrialcontrolsystems,简称ICS)网络[131]、移动电话网络[132134]、车载无线网络(vehicularadhocnetwork,简称VANET)[135]、云环境下的虚拟网络[136]等.
5.
2多样性和动态性的网络隐蔽信道现阶段,大部分网络隐蔽信道都建立在单一不变的技术基础上,这使得审查方很容易针对特定类型的网络隐蔽信道采取相应的措施.
当前的研究热点已经从网络隐蔽信道的码元设计逐渐转换到信道优化,特别是利用多样性和动态性的功能保障网络隐蔽信道传输[10,86,92,94].
类型多样是网络隐蔽信道的一大特点,如何利用类型多样这一特点进行有针对性地动态调配通信手段,从而更好地保障隐蔽性,是网络隐蔽信道研究面临的挑战[45].
5.
3构建网络隐蔽信道通信网络目前,网络隐蔽信道构建方法的研究重点偏向于网络隐蔽信道的隐蔽性,特别是在点对点的通信模式下,使用新的网络载体和新的构建技术构建网络隐蔽信道.
然而真实网络环境复杂多变,点对点通信易于被针对,也难以应对真实网络环境的变化;另一方面,网络隐蔽信道的容量也是其发展的瓶颈之一,需要与信道载体(例如通信协议)争抢有限的带宽和计算资源.
网络隐蔽信道通信网络针对点对点通信的弊端,以一组通信节点组成的网络隐蔽信道通信网络作为通信载体,实施多中转节点通信,从而提升了网络隐蔽信道的隐蔽性、鲁棒性和传输效率[24,86,92].
5.
4海量网络数据网络隐蔽信道检测技术网络环境存在着大量的通信数据,这些通信数据都有存在网络隐蔽信道的潜在可能,而网络隐蔽信道的类型又很多样和复杂,这进一步增加了网络隐蔽信道检测的难度.
如何从海量网络数据中快速、高效、准确地找出网络隐蔽信道,成为很有挑战的问题[107].
目前,机器学习方法被越来越多地在这个方面使用[38,46,126128].
6结束语网络隐蔽信道越来越多地应用在网络信息安全的攻击方面和安全传输方面,因此受到越来越多的关注.
本文首先介绍了网络隐蔽信道的基本概念,将网络隐蔽信道相关研究按照构建、评估、对抗这3个方面进行了总结.
网络隐蔽信道构建方面,将网络隐蔽信道构建技术划分为码元设计、信息编码、信道优化这3个技术环节,围绕3个能力维度,对存储型网络隐蔽信道和时间型网络隐蔽信道的构建技术进行了对比、整理、分析;网络隐蔽信道评估方面,对网络隐蔽信道隐蔽性、鲁棒性、传输效率的评估方法进行了汇总;网络隐蔽信道对抗方面,将现有技术分为消除、限制、检测这3个方面进行归纳分析.
最后,对网络隐蔽信道未来研究方向进行了展望.
试图为网络隐蔽信道研究方向勾勒出一个较为全面和清晰的概况,为相关领域的研究者提供参考.
References:[1]SchechterSE,SmithMD.
Accessforsale:Anewclassofworm.
In:Proc.
oftheACMWorkshoponRapidMalcode.
2003.
1923.
[2]MazurczykW,CaviglioneL.
Informationhidingasachallengeformalwaredetection.
IEEESecurity&Privacy,2015,13(2):8993.
[3]LiZ,GoyalA,ChenY.
Honeynet-basedbotnetscantrafficanalysis.
BotnetDetection,2008,36:2544.
李彦峰等:网络隐蔽信道关键技术研究综述2485[4]GuG,PerdisciR,ZhangJ,etal.
BotMiner:Clusteringanalysisofnetworktrafficforprotocol-andstructure-independentbotnetdetection.
In:Proc.
oftheUsenixSecuritySymp.
2008.
139154.
[5]HenryP.
Covertchannelsprovidedhackerstheopportunityandthemeansforthecurrentdistributeddenialofserviceattacks.
In:Proc.
oftheCyberGuardCorporation.
2000.
17.
[6]FreilingFC,HolzT,WicherskiG.
Botnettracking:Exploringaroot-causemethodologytopreventdistributeddenial-of-serviceattacks.
In:Proc.
oftheEuropeanConf.
onResearchinComputerSecurity.
2005.
319335.
[7]SinghA,NordstrmO,LuC,etal.
MaliciousICMPTunneling:DefenseagainsttheVulnerability.
Berlin,Heidelberg:Springer-Verlag,2003.
226235.
[8]YoungA,YungM.
Deniablepasswordsnatching:Onthepossibilityofevasiveelectronicespionage.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
1997.
224235.
[9]DabeerO,SullivanK,MadhowU,etal.
Detectionofhidingintheleastsignificantbit.
IEEETrans.
onSignalProcessing,2004,52(10):30463058.
[10]XieH,HanQ.
Theresearchonhoppingcovertchanneltechniquebasedonmulti-protocol.
In:Proc.
ofthe20162ndInt'lConf.
onMechanical,ElectronicandInformationTechnologyEngineering.
2016.
227231.
[11]LouJP,ZhangM,FuP,etal.
DesignofnetworkcoverttransmissionschemebasedonTCP.
NetinfoSecurity,2016,16(1):3439(inChinesewithEnglishabstract).
[12]ZanderS,ArmitageG,BranchP.
ASurveyofCovertChannelsandCountermeasuresinComputerNetworkProtocols.
IEEEPress,2007.
4457.
[13]MoskowitzIS,NewmanRE,SyversonPF.
Quasi-anonymouschannels.
In:Proc.
oftheCNIS.
2003.
126131.
[14]XuJ,FanJ,AmmarMH,etal.
Prefix-preservingIPaddressanonymization:measurement-basedsecurityevaluationandanewcryptography-basedscheme.
ComputerNetworks,2004,46(2):253272.
[15]BethencourtJ,FranklinJ,VernonM.
MappingInternetsensorswithproberesponseattacks.
In:Proc.
oftheUsenixSecuritySymp.
2005.
193208.
[16]DegraafR,AycockJ,JacobsonM.
Improvedportknockingwithstrongauthentication.
In:Proc.
oftheComputerSecurityApplicationsConf.
2005.
451462.
[17]MazurczykW,KotulskiZ.
NewsecurityandcontrolprotocolforVoIPbasedonsteganographyanddigitalwatermarking.
AnnalesUMCSInformatica,2006,4(5):911.
[18]MazurczykW,KotulskiZ.
NewVoIPtrafficsecurityschemewithdigitalwatermarking.
In:Proc.
ofthe25thInt'lConf.
onComputerSafety,Reliability,andSecurity(SAFECOMP2006).
LNCS4166,2006.
170181.
[19]BordersK,PrakashA.
Webtap:DetectingcovertWebtraffic.
In:Proc.
oftheACMConf.
onComputerandCommunicationsSecurity.
2004.
110120.
[20]FeamsterN,BalazinskaM,HarfstG,etal.
Infranet:CircumventingWebcensorshipandsurveillance.
In:Proc.
oftheUsenixSecuritySymp.
2008.
247262.
[21]BernsteinDJ,HeningerN,LOUP,etal.
Post-quantumRSA.
IACRCryptologyePrintArchive,2017.
311329.
[22]BeckmanD,ChariAN,DevabhaktuniS,etal.
Efficientnetworksforquantumfactoring.
PhysicalReviewA,1996,54(2):10341063.
[23]BernsteinDJ,BreitnerJ,GenkinD,etal.
Slidingrightintodisaster:Left-to-rightslidingwindowsleak.
In:CryptographicHardwareandEmbeddedSystems.
2017.
555576.
[24]WendzelS,KellerJ.
Hiddenandundercontrol:Asurveyandoutlookoncovertchannel-internalcontrolprotocols.
AnnalsofTelecommunications—AnnalesDesTélécommunications,2014,69:417430.
[25]HaiJX,JiZZ.
Alightweightidentityauthenticationmethodbyexploitingnetworkcovertchannel.
Peer-to-peerNetworkingandApplications,2015,8(6):10381047.
[26]LampsonBW.
Anoteontheconfinementproblem.
CommunicationsoftheACM,1973,16(10):613615.
[27]MillenJ.
20yearsofcovertchannelmodelingandanalysis.
In:Proc.
ofthe'99IEEESymp.
onSecurityandPrivacy.
1999.
113114.
[28]WangYJ,WuJZ,ZengHT,etal.
Covertchannelresearch.
RuanJianXueBao/JournalofSoftware,2010,21(9):22622288(inChinesewithEnglishabstract).
http://www.
jos.
org.
cn/1000-9825/3880.
htm[doi:10.
3724/SP.
J.
1001.
2010.
03880][29]EpishkinaAV,KogosKG.
StudyofcountermeasuresagainstcovertchannelsinIPnetworks.
AutomaticControl&ComputerSciences,2015,49(8):785789.
2486JournalofSoftware软件学报Vol.
30,No.
8,August2019[30]CaiZ,ZhangY.
Entropybasedtaxonomyofnetworkconvertchannels.
In:Proc.
oftheInt'lConf.
onPowerElectronicsandIntelligentTransportationSystem.
2009.
451455.
[31]CabukS,BrodleyCE,ShieldsC.
IPcoverttimingchannels:Designanddetection.
In:Proc.
oftheACMConf.
onComputerandCommunicationsSecurity.
2004.
178187.
[32]MurdochSJ,LewisS.
EmbeddingcovertchannelsintoTCP/IP.
In:Proc.
oftheInt'lWorkshoponInformationHiding(Ih2005).
Barcelona,2005.
247261.
[33]LlamasD,AllisonC,MillerA.
CovertchannelsinInternetprotocols:Asurvey.
In:Proc.
ofthe6thAnnualPostgraduateSymp.
abouttheConvergenceofTelecommunications,NetworkingandBroadcasting(PGNET).
2005.
15.
[34]HandelTG,SandfordMT.
HidingdataintheOSInetworkmodel.
In:Proc.
oftheInt'lWorkshoponInformationHiding.
LNCS1174,1996.
2338.
[35]PetitcolasF,AndersonRJ,KuhnMG.
Informationhiding—Asurvey.
Proc.
oftheIEEE,1999,87(7):10621078.
[36]JonesRH,GoodrichJK,SabistonDC.
Informationtechnology—Securitytechniques—EvaluationcriteriaforITsecurity—Part1:Introductionandgeneralmodel.
InformationTechnology&Standardization,2009,15(7):598604.
[37]ZengHT,WangYJ,ZuW,etal.
Newdefinitionofsmallmessagecriterionanditsapplicationintransactioncovertchannelmitigating.
RuanJianXueBao/JournalofSoftware,2009,20(4):985996(inChinesewithEnglishabstract).
http://www.
jos.
org.
cn/1000-9825/3246.
htm[doi:10.
3724/SP.
J.
1001.
2009.
03246][38]IglesiasF,AnnessiR,ZsebyT.
DATdetectors:UncoveringTCP/IPcovertchannelsbydescriptiveanalytics.
Security&CommunicationNetworks,2016,9(15):30113029.
[39]SimmonsGJ.
Theprisoners'problemandthesubliminalchannel.
In:AdvancesinCryptology.
1984.
5167.
[40]U.
S.
DepartmentofDefense.
Trustedcomputersystemevaluationcriteria.
In:Proc.
oftheDoD5200.
28-STD.
1985.
178.
[41]NikooA,KahooAR,HassanpourH,etal.
Usingatime-frequencydistributiontoidentifyburiedchannelsinreflectionseismicdata.
DigitalSignalProcessing,2016,54:5463.
[42]GirlingCG.
CovertchannelsinLAN's.
IEEETrans.
onSoftwareEngineering,1987,SE-13(2):292296.
[43]ShenY.
Researchonnetworkprotocolhiddenchanneldetectionandnewconstructionscheme[Ph.
D.
Thesis].
Hefei:ChinaUniversityofScienceandTechnology,2017(inChinesewithEnglishabstract).
[44]HoumansadrA,BorisovN.
CoCo:Coding-basedcoverttimingchannelsfornetworkflows.
In:Proc.
oftheInt'lConf.
onInformationHiding.
2011.
314328.
[45]WendzelS,ZanderS,FechnerB,etal.
Pattern-basedsurveyandcategorizationofnetworkcovertchanneltechniques.
ACMComputingSurveys,2015,47(3):ArticleNo.
50.
[46]IglesiasF,BernhardtV,AnnessiR,etal.
DecisiontreeruleinductionfordetectingcoverttimingchannelsinTCP/IPtraffic.
In:Proc.
oftheInt'lCross-domainConf.
forMachineLearningandKnowledgeExtraction.
2017.
105122.
[47]LuoX,ChanEWW,ChangRKC.
Cloak:Aten-foldwayforreliablecovertcommunications.
In:Proc.
oftheEuropeanConf.
onResearchinComputerSecurity.
2007.
283298.
[48]AhsanK,KundurD.
PracticaldatahidinginTCP/IP.
In:Proc.
oftheWorkshoponMultimediaSecurityatACMMultimedia.
2002.
18.
[49]NairAS,KumarA,SurA,etal.
LengthbasednetworksteganographyusingUDPprotocol.
In:Proc.
oftheIEEEInt'lConf.
onCommunicationSoftwareandNetworks.
2011.
726730.
[50]JiL,JiangW,DaiB,etal.
Anovelcovertchannelbasedonlengthofmessages.
In:Proc.
oftheInt'lSymp.
onInformationEngineeringandElectronicCommerce.
2009.
551554.
[51]LucenaNB,LewandowskiG,ChapinSJ.
CovertchannelsinIPv6.
In:Proc.
oftheInt'lWorkshoponPrivacyEnhancingTechnologies.
2005.
147166.
[52]ZhangL,LiuG,DaiY.
Networkpacketlengthcovertchannelbasedonempiricaldistributionfunction.
JournalofNetworks,2014,9(6):14401446.
[53]FiskG,FiskM,PapadopoulosC,etal.
EliminatingsteganographyinInternettrafficwithactivewardens.
In:Proc.
oftheRevisedPapersfromtheInt'lWorkshoponInformationHiding.
2002.
1835.
[54]TrabelsiZ,El-sayedH,FrikhaL,etal.
TraceroutebasedIPchannelforsendinghiddenshortmessages.
In:Proc.
oftheInt'lConf.
onSecurity.
2006.
421436.
[55]ShahG,MolinaA,BlazeM.
Keyboardsandcovertchannels.
In:Proc.
oftheConf.
onUsenixSecuritySymp.
2006.
5975.
李彦峰等:网络隐蔽信道关键技术研究综述2487[56]ArchibaldR,GhosalD.
Designandanalysisofamodel-basedcoverttimingchannelforskypetraffic.
In:Proc.
oftheCommunicationsandNetworkSecurity.
2015.
236244.
[57]ZanderS,ArmitageG,BranchP.
AnempiricalevaluationofIPtimetolivecovertchannels.
In:Proc.
oftheIEEEInt'lConf.
onNetworks.
2007.
4247.
[58]BrodleyCE,SpaffordEH,CabukS.
Networkcovertchannels:Design,analysis,detection,andelimination.
In:Proc.
oftheDissertations&Theses—Gradworks.
2006.
[59]ArchibaldR,GhosalD.
Designandperformanceevaluationofacoverttimingchannel.
Security&CommunicationNetworks,2016,9(8):755770.
[60]WuJ,WangY,DingL,etal.
ImprovingperformanceofnetworkcoverttimingchannelthroughHuffmancoding.
Mathematical&ComputerModelling,2012,55(1-2):6979.
[61]ZanderS,ArmitageG.
CCHEF-covertchannelsevaluationframeworkdesignandimplementation.
TechnicalReport,080530A,CentreforAdvancedInternetArchitecture(CAIA),2008.
[62]ZanderS,ArmitageG.
CovertchannelsintheIPtimetolivefield.
In:Proc.
oftheNetworkSecurityTechnology&Application.
2010.
16.
[63]SwinnenA,StrackxR,PhilippaertsP,etal.
ProtoLeaks:Areliableandprotocol-independentnetworkcovertchannel.
In:Proc.
oftheInt'lConf.
onInformationSystemsSecurity.
2012.
119133.
[64]WolfM.
CovertchannelsinLANprotocols.
In:Proc.
oftheLocalAreaNetworkSecurity,WorkshopLansec'89.
EuropeanInstituteforSystemSecurity.
1989.
91101.
[65]MazurczykW,SzczypiorskiK.
EvaluationofsteganographicmethodsforoversizedIPpackets.
TelecommunicationSystems,2012,49(2):207217.
[66]JiL,LiangH,SongY,etal.
Anormal-trafficnetworkcovertchannel.
In:Proc.
oftheInt'lConf.
onComputationalIntelligenceandSecurity.
2010.
499503.
[67]SchulzS,VaradharajanV,SadeghiAR.
ThesilenceoftheLANs:EfficientleakageresilienceforIPsecVPNs.
IEEETrans.
onInformationForensics&Security,2014,9(2):221232.
[68]AlexD,SimonC.
Exploitationofdatastreamsauthorizedbyanetworkaccesscontrolsystemforarbitrarydatatransfers:TunnelingandcovertchannelsovertheHTTPprotocol.
TechnicalReport,2005.
http://gray-world.
net/projects/papers/covert_paper.
txt[69]RiosR,OnievaJA,LopezJ.
HIDE_DHCP:Covertcommunicationsthroughnetworkconfigurationmessages.
In:Proc.
oftheIFIPInt'lInformationSecurityConf.
2012.
162173.
[70]ZouXG,LiQ,SunSH,etal.
TheresearchoninformationhidingbasedoncommandsequenceofFTPprotocol.
In:Proc.
oftheInt'lConf.
onKnowledge-basedIntelligentInformationandEngineeringSystems.
2005.
10791085.
[71]TrabelsiZ,JawharI.
CovertfiletransferprotocolbasedontheIPrecordrouteoption.
JournalofInformationAssuranceandSecurity,2010,5:6473.
[72]MavaniM,RaghaL.
CovertchannelinIPv6destinationoptionextensionheader.
In:Proc.
oftheInt'lConf.
onCircuits.
2014.
219224.
[73]LucenaNB,PeaseJ,YadollahpourP,etal.
Syntaxandsemantics-preservingapplication-layerprotocolsteganography.
In:Proc.
oftheInt'lWorkshoponInformationHiding.
LNCS3200,2004.
164179.
[74]MucheneDN,LuliK,ShueCA.
Reportinginsiderthreatsviacovertchannels.
IEEECsSecurity&PrivacyWorkshops,2013,42(6):6871.
[75]PatuckR,HernandezcastroJ.
Steganographyusingtheextensiblemessagingandpresenceprotocol(XMPP).
arXiv:1310.
0524,2013.
360366.
[76]ServettoSD,VetterliM.
Communicationusingphantoms:CovertchannelsintheInternet.
In:Proc.
oftheIEEEInt'lSymp.
onInformationTheory.
2001.
229.
[77]DittmannJ,LangA.
WLANsteganography:Afirstpracticalreview.
In:Proc.
oftheWorkshoponMultimediaandSecurity.
2006.
1722.
[78]MilevaA,PanajotovB.
CovertchannelsinTCP/IPprotocolstack—Extendedversion.
In:Proc.
oftheVersita.
2014.
4566.
[79]WendzelS,ZanderS.
Detectingprotocolswitchingcovertchannels.
In:Proc.
oftheLocalComputerNetworks.
2013.
280283.
[80]WendzelS,KahlerB,RistT.
Covertchannelsandtheirpreventioninbuildingautomationprotocols:AprototypeexemplifiedusingBACnet.
In:Proc.
oftheIEEEInt'lConf.
onGreenComputingandCommunications.
2013.
731736.
2488JournalofSoftware软件学报Vol.
30,No.
8,August2019[81]JiL,FanY,MaC.
Covertchannelforlocalareanetwork.
In:Proc.
oftheIEEEInt'lConf.
onWirelessCommunications,NetworkingandInformationSecurity.
2010.
316319.
[82]GiffinJ,GreenstadtR,LitwackP,etal.
CovertmessagingthroughTCPtimestamps.
In:Proc.
oftheInt'lConf.
onPrivacyEnhancingTechnologies.
2002.
194208.
[83]StdleD.
Pingtunnel—Forthosetimeswheneverythingelseisblocked.
http://www.
mit.
edu/afs.
new/sipb/user/golem/tmp/ptunnel-0.
61.
orig/web/[84]JankowskiB,MazurczykW,SzczypiorskiK.
Informationhidingusingimproperframepadding.
In:Proc.
oftheTelecommunicationsNetworkStrategyandPlanningSymp.
2010.
16.
[85]SzczypiorskiK,MargasinskiI,MazurczykW.
Steganographicroutinginmultiagentsystemenvironment.
In:Proc.
oftheComputerScience.
2009.
19.
[86]BacksP,WendzelS,KellerJ.
Dynamicroutingincovertchanneloverlaysbasedoncontrolprotocols.
In:Proc.
ofthe2012Int'lConf.
forInternetTechnologyandSecuredTransactions.
2012.
3239.
[87]KaurJ,WendzelS,EissaO,TonejcJ,MeierM.
Covertchannel-internalcontrolprotocols:Attacksanddefense.
SecurityandCommunicationNetworks,2016,9(15):29862997.
[88]WendzelS.
Novelapproachesfornetworkcovertstoragechannels.
In:Proc.
oftheFernUniversittinHagen.
2013.
[89]WendzelS,KellerJ.
Systematicengineeringofcontrolprotocolsforcovertchannels.
In:Proc.
oftheIFIPInt'lConf.
onCommunicationsandMultimediaSecurity.
2012.
131144.
[90]RayB,MishraS.
Aprotocolforbuildingsecureandreliablecovertchannel.
In:Proc.
ofthe6thConf.
onPrivacy,SecurityandTrust(PST2008).
2008.
246253.
[91]JacobsonV.
CompressingTCP/IPheadersforlow-speedseriallinks.
RequestforComments,1990,2(2):3742.
[92]SzczypiorskiK,MazurczykW,CabajK.
TrustMAS:Trustedcommunicationplatformformulti-agentsystems.
In:Proc.
oftheOtm2008ConfederatedInt'lConf.
,Coopis,Doa,Gada,Is,andOdbase.
2008.
10191035.
[93]YarochkinFV,DaiSY,linCH,etal.
Towardsadaptivecovertcommunicationsystem.
In:Proc.
oftheIEEEPacificRimInt'lSymp.
onDependableComputing.
2008.
153159.
[94]WendzelS,KellerJ.
Low-attentionforwardingformobilenetworkcovertchannels.
In:Proc.
ofthe12thCommunicationsandMultimediaSecurity(CMS).
2011.
122133.
[95]El-AtawyA,Al-ShaerE.
Buildingcovertchannelsoverthepacketreorderingphenomenon.
In:Proc.
oftheInt'lConf.
onComputerCommunications.
2009.
21862194.
[96]HerzbergA,ShulmanH.
LimitingMitMtoMitEcovert-channels.
In:Proc.
oftheInt'lConf.
onAvailability,ReliabilityandSecurity.
2013.
236241.
[97]MazurczykW,SmolarczykM,SzczypiorskiK.
Retransmissionsteganographyanditsdetection.
SoftComputing,2011,15(3):505515.
[98]GianvecchioS,WangH,WijesekeraD,etal.
Model-basedcoverttimingchannels:automatedmodelingandevasion.
In:Proc.
oftheInt'lSymp.
onRecentAdvancesinIntrusionDetection.
2008.
211230.
[99]LiuG,ZhaiJ,DaiY.
Networkcoverttimingchannelwithdistributionmatching.
TelecommunicationSystems,2012,49(2):199205.
[100]LiuY,GhosalD,ArmknechtF,etal.
Robustandundetectablesteganographictimingchannelsfori.
i.
d.
traffic.
In:Proc.
oftheInt'lConf.
onInformationHiding.
2010.
193207.
[101]LiuY,GhosalD,ArmknechtF,etal.
Hideandseekintime—Robustcoverttimingchannels.
In:Proc.
oftheEuropeanConf.
onResearchinComputerSecurity.
2009.
120135.
[102]SellkeSH,WangCC,BagchiS,etal.
TCP/IPtimingchannels:Theorytoimplementation.
In:Proc.
oftheINFOCOM.
2007.
22042212.
[103]ArchibaldR,GhosalD.
Acoverttimingchannelbasedonfountaincodes.
In:Proc.
oftheIEEEInt'lConf.
onTrust,SecurityandPrivacyinComputingandCommunications.
2012.
970977.
[104]WangP.
AhiddenchannelmethodbasedonTCPtimestampoption[Ph.
D.
Thesis].
Nanjing:NanjingUniversityofScienceandTechnology,2015(inChinesewithEnglishabstract)[105]WangJ,GaoN,LinJQ,etal.
Researchonnetworkcoverttimingchannel.
NetinfoSecurity,2012,12(8):160163(inChinesewithEnglishabstract).
李彦峰等:网络隐蔽信道关键技术研究综述2489[106]WallsRJ,KothariK,WrightM.
Liquid:Adetection-resistantcoverttimingchannelbasedonIPDshaping.
ComputerNetworks,2011,55(6):12171228.
[107]HandleyM,PaxsonV,KreibichC.
Networkintrusiondetection:Evasion,trafficnormalization,andend-to-endprotocolsemantics.
In:Proc.
oftheConf.
onUsenixSecuritySymp.
2001.
117.
[108]LewandowskiG,LucenaNB,ChapinSJ.
Analyzingnetwork-awareactivewardensinIPv6.
In:Proc.
oftheInt'lWorkshoponInformationHiding(IH2006).
2006.
5877.
[109]ProctorNE,NeumannPG.
Architecturalimplicationsofcovertchannels.
In:Proc.
ofthe15thNationalComputerSecurityConf.
1992.
2843.
[110]GilesJ,HajekB.
Aninformation-theoreticandgame-theoreticstudyoftimingchannels.
IEEETrans.
onInformationTheory,2002,48(9):24552477.
[111]WendzelS,KellerJ.
Preventingprotocolswitchingcovertchannels.
Int'lJournalonAdvancesinSecurity,2012,5(3):8193.
[112]KangMH,MoskowitzIS.
Apumpforrapid,reliable,securecommunication.
In:Proc.
oftheComputerandCommunicationsSecurity.
1993.
119129.
[113]KangMH,MoskowitzIS,ChincheckS.
Thepump:Adecadeofcovertfun.
In:Proc.
oftheAnnualComputerSecurityApplicationsConf.
2005.
352360.
[114]SohnT,SeoJT,MoonJ.
AstudyonthecovertchanneldetectionofTCP/IPheaderusingsupportvectormachine.
In:Proc.
oftheInt'lConf.
onInformationandCommunicationsSecurity.
2003.
313324.
[115]SohnT,MoonJ,LeeS,etal.
CovertchanneldetectionintheICMPpayloadusingsupportvectormachine.
In:Proc.
oftheInt'lSymp.
onComputerandInformationSciences.
LNCS2869,2003.
828835.
[116]ShonT,NohT,MoonJ.
SupportvectormachinebasedICMPcovertchannelattackdetection.
In:Proc.
ofthe2ndInt'lWorkshoponMathematicalMethods,Models,andArchitecturesforComputerNetworkSecurity(MMM-ACNS2003).
St.
Petersburg,2003.
461464.
[117]GuangXF,QingBL,ZhiFC,GuangYZ,JuanJG.
Networkstoragecovertchanneldetectionbasedondatajointanalysis.
In:Proc.
oftheInt'lConf.
onCloudComputing,2018.
346357.
[118]YaoS,LiuSH,XiaoRL,WeiY.
Anovelcomprehensivesteganalysisoftransmissioncontrolprotocol/Internetprotocolcovertchannelsbasedonprotocolbehaviorsandsupportvectormachine.
SecurityandCommunicationNetworks,2015,8(7):12791290.
[119]KrzysztofC,WojciechM,PiotrN,PiotrZ.
Towardsdistributednetworkcovertchannelsdetectionusingdatamining-basedapproach.
In:Proc.
oftheARES.
2018.
12:112:10[120]ArchibaldR,GhosalD.
Acomparativeanalysisofdetectionmetricsforcoverttimingchannels.
Computers&Security,2014,45(8):284292.
[121]LiGH.
Researchandimplementationofnetworkcovertcommunication[Ph.
D.
Thesis].
Guilin:GuilinUniversityofElectronicTechnology,2015(inChinesewithEnglishabstract).
[122]GianvecchioS,WangH.
Detectingcoverttimingchannels:anentropy-basedapproach.
In:Proc.
oftheACMConf.
onComputer&CommunicationsSecurity.
2007.
307316.
[123]PengP,NingP,ReevesDS.
Onthesecrecyoftiming-basedactivewatermarkingtrace-backtechniques.
In:Proc.
oftheIEEESymp.
onSecurityandPrivacy.
2006.
334349.
[124]FahimehR,MichaelH,HamidS.
Towardsareliabledetectionofcoverttimingchannelsoverreal-timenetworktraffic.
IEEETrans.
onDependableandSecureComputing,2017,14(3):249264.
[125]GianvecchioS,WangH.
Anentropy-basedapproachtodetectingcoverttimingchannels.
In:Proc.
oftheACMConf.
onComputerandCommunicationsSecurity(CCS2007).
Alexandria,2011.
307316.
[126]ShresthPL,HempelM,RezaeiF,etal.
Asupportvectormachine-basedframeworkfordetectionofcoverttimingchannels.
IEEETrans.
onDependable&SecureComputing,2016,13(2):274283.
[127]ZsebyT.
ArenetworkcoverttimingchannelsstatisticalanomaliesIn:Proc.
oftheInt'lConf.
onAvailability,ReliabilityandSecurity.
2017.
8189.
[128]IglesiasF,AnnessiR,ZsebyT.
Analyticstudyoffeaturesforthedetectionofcoverttimingchannelsinnetworktraffic.
JournalofCyberSecurityandMobility,2018,6(3):225270.
[129]ShresthaPL,HempelM,RezaeiF,etal.
Leveragingstatisticalfeaturepointsforgeneralizeddetectionofcoverttimingchannels.
In:Proc.
oftheIEEEMilitaryCommunicationsConf.
2014.
711.
2490JournalofSoftware软件学报Vol.
30,No.
8,August2019[130]AmeriA,JohnsonD.
Covertchannelovernetworktimeprotocol.
In:Int'lConf.
onCryptographySecurityandPrivacy.
2017.
6265.
[131]LemayA,KnightA.
Atiming-basedcovertchannelforSCADAnetworks.
In:Int'lConf.
onCyberConflict.
2017.
815.
[132]LiangC,TanYA,ZhangXS,WangXM,ZhengJ,ZhangQX.
BuildingpacketlengthcovertchannelovermobileVoIPtraffics.
JournalofNetworkandComputerApplications,2018,118:144153.
[133]PengCC,WeiWL,GuangJL,XiaoPJ,JiangTZ.
Awirelesscovertchannelbasedonconstellationshapingmodulation.
SecurityandCommunicationNetworks,2018,2018:ArticleID1214681.
[134]GuangLX,WeiY,LiuSH.
HybridcovertchannelinLTE-A:Modelingandanalysis.
JournalofNetworkandComputerApplications,2018,111:117126.
[135]SamiraT,MojtabaM,NedaM.
Adynamictiming-storagecovertchannelinvehicularadhocnetworks.
TelecommunicationSystems,2018,69(4):415429.
[136]DanielS,JrgK,TobiasE.
Towardscovertchannelsincloudenvironments:Astudyofimplementationsinvirtualnetworks.
In:Proc.
oftheIWDW.
2017.
248262.
附中文参考文献:[11]娄嘉鹏,张萌,付鹏,等.
一种基于TCP协议的网络隐蔽传输方案设计.
信息网络安全,2016,16(1):3439.
[28]王永吉,吴敬征,曾海涛,等.
隐蔽信道研究.
软件学报,2010,21(9):22622288.
http://www.
jos.
org.
cn/1000-9825/3880.
htm[doi:10.
3724/SP.
J.
1001.
2010.
03880][37]曾海涛,王永吉,祖伟,等.
短消息指标新定义及在事务信道限制中的应用.
软件学报,2009,20(4):985996.
http://www.
jos.
org.
cn/1000-9825/3246.
htm[doi:10.
3724/SP.
J.
1001.
2009.
03246][43]沈瑶.
网络协议隐信道检测与新型构建方案研究[博士学位论文].
合肥:中国科学技术大学,2017.
[104]王鹏.
一种基于TCP时间戳选项的隐蔽信道方法[博士学位论文].
南京:南京理工大学,2015.
[105]汪婧,高能,林璟锵,等.
网络时间隐蔽信道研究.
信息网络安全,2012,12(8):160163.
[121]李光辉.
网络隐蔽通信的研究与实现[博士学位论文].
桂林电子科技大学,2015.
李彦峰(1984-),男,山东济宁人,博士生,工程师,主要研究领域为网络隐蔽信道构建与分析.
刘雪花(1986-),女,博士生,工程师,主要研究领域为数字取证,系统安全与可信计算.
丁丽萍(1965-),女,博士,研究员,博士生导师,主要研究领域为数字取证,系统安全,可信计算.
关贝(1986-),男,博士,助理研究员,主要研究领域为人工智能方法和大数据分析方法,网络安全分析技术,操作系统虚拟化技术和安全操作系统.
吴敬征(1982-),男,博士,副研究员,CCF专业会员,主要研究领域为系统安全,漏洞挖掘,移动安全.
王永吉(1962-),男,博士,研究员,博士生导师,CCF高级会员,主要研究领域为实时系统,网络优化,智能软件工程,优化理论,信息系统安全,控制理论.
崔强(1985-),男,博士,主要研究领域为机器学习,推荐算法,众测.

麻花云:3折优惠,香港CN2安徽麻花云香港安徽移动BGP云服务器(大带宽)

麻花云在7月特意为主机测评用户群定制了促销活动:香港宽频CN2云服务器、安徽移动云服务器(BGP网络,非单线,效果更好)、安徽移动独立服务器、安徽电信独立服务器,全部不限制流量,自带一个IPv4,默认5Gbps的DDoS防御。活动链接:https://www.mhyun.net/act/zjcp特价云服务器不限流量,自带一个IPv4,5Gbps防御香港宽频CN2全固态Ⅲ型 4核4G【KVM】内存:...

萤光云(20元/月),香港CN2国庆特惠

可以看到这次国庆萤光云搞了一个不错的折扣,香港CN2产品6.5折促销,还送50的国庆红包。萤光云是2002年创立的商家,本次国庆活动主推的是香港CN2优化的机器,其另外还有国内BGP和高防服务器。本次活动力度较大,CN2优化套餐低至20/月(需买三个月,用上折扣+代金券组合),有需求的可以看看。官方网站:https://www.lightnode.cn/地区CPU内存SSDIP带宽/流量价格备注购...

knownhost西雅图/亚特兰大/阿姆斯特丹$5/月,2个IP1G内存/1核/20gSSD/1T流量

美国知名管理型主机公司,2006年运作至今,虚拟主机、VPS、云服务器、独立服务器等业务全部采用“managed”,也就是人工参与度高,很多事情都可以人工帮你处理,不过一直以来价格也贵。也不知道knownhost什么时候开始运作无管理型业务的,估计是为了扩展市场吧,反正是出来较长时间了。闲来无事,那就给大家介绍下“unmanaged VPS”,也就是无管理型VPS,低至5美元/月,基于KVM虚拟,...

ip隐藏为你推荐
thinkphpthinkphp框架有什么功能及使用方法中国企业信息网中国企业网怎么样dell服务器bios设置dell R410服务器 bios设置参数如何恢复出厂设置?flashftp下载禁室迷情夜下载地址给我 谢谢要能下载出来的discuz伪静态求虚拟主机Discuz 伪静态设置方法香港空间香港有什么标志性建筑?账号通谁知道帐号通怎么解 我的号被盗号的帮了oscommercewedopay的通道怎么样?无忧登陆无忧登录好吗?论坛版块图标请问论坛版块图标后面如何展示分类信息而不是显示主题和发表时间。求详细教程。
泛域名 希网动态域名 元旦促销 anylink 服务器维护方案 网站cdn加速 工作站服务器 免费吧 什么是服务器托管 免费测手机号 电信虚拟主机 卡巴斯基免费试用 安徽双线服务器 cloudlink 空间购买 宏讯 免费ftp lamp怎么读 亿库 .htaccess 更多