来源:蜘蛛抓取(WebSpider)
时间:2015-01-22 09:46
标签:
信道带宽是什么意思
信息论(傅祖云)版,3.15证明无损信道的充要条件是信道的传递矩阵中每一列有一个也只有一个非零元素。_百度知道
信息论(傅祖云)版,3.15证明无损信道的充要条件是信道的传递矩阵中每一列有一个也只有一个非零元素。
以上每步均可逆:∵传递矩阵每一列有且仅有一个非零元素 ∴表明每个输出符号Y仅与一个输入符号Z对应 则 P(Z|Y)=1
∴损失熵 H(Z|Y)=0
由定义知是无损信道。 反之证明
采纳率100%
其他类似问题
充要条件的相关知识
您可能关注的推广回答者:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁第四章 信道及信道容量_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
文档贡献者贡献于
评价文档:
109页免费48页免费62页免费54页免费37页免费9页免费49页免费9页免费76页1下载券70页免费
第四章 信道及信道容量|
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
大小:1.56MB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢96一种基于Web的可靠网络隐蔽时间信道的研究
上亿文档资料,等你来发现
96一种基于Web的可靠网络隐蔽时间信道的研究
计算机研究与发展;JournalofComputerResearc;ISSN;1000―1239]CN11―1777]TP;48(3):423―431,201i;一种基于Web的可靠网络隐蔽时间信道的研究;钱玉文;赵邦信;孔建寿;王执铨;(南京理工大学自动化学院南京210094)(ad;RobustCovertTimingChanne;on;Web;Qian
计算机研究与发展JournalofComputerResearchandDevelopmentISSN1000―1239]CN11―1777]TP48(3):423―431,201i一种基于Web的可靠网络隐蔽时间信道的研究钱玉文赵邦信孔建寿王执铨(南京理工大学自动化学院南京210094)(admonl999@163.corn)RobustCovertTimingChannelBasedonWebQianYuwen,ZhaoBangxin,KongJianshou,andWangZhiquan(SchoolofAutomation,NanjingUniversityofScienceandTechnology,Nanjing210094)AbstractInordertosolvetheproblemthatthecoverttimingchannelworksunstableintheInternet.flthemodelofrobustcoverttimingchannel(RCTC)runningpacketsdelayisasaontheWebbyusingHTTPprotocoliscovertproposed.Inthemodel,theinterusedtotransmitinformation,andtheacknowledgepacketofHTTPprotocolworksaconfirmationofthecovertinformation.whichformsbidirectionalcovertcovertchannel.Areliablecommunicationprotocol。whichkeepsthetransmitterandtheinformationtoreceiverofthebesynchronization,isdesignedtoensurethestabilityofRCTC.Toimprovetheefficiencyofschemeof“2一bitsqueuetoonecovertchannel,theencodewayofcovertinformationisanalyzed,andthebasedoninterpacketsdelay”isadopted.ThecapacityofRCTCisdeducedenvironmentofRCTCinwiththechannelaretheory.TheexperimentaltheInternetiSconstructedresultsandseveralexperimentsofcovertcommunicationconducted.TheshowthatthecapacityofRCTCisabout11timesofthatoftraditionaltimingchannel,therobustnessofthechanneliSmuchbetterthanthatoftraditionaltimingevencovertchannel.andthechannelcanmaintainreliablewhenthequalityofnetworkcommunicfitionispoor.informationsecurity;networksecurity;steganography;covertchannel;robustnessKeywords摘要针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐蔽时间信道进行建模,并推导出了该信道的容量.为了获取该信道的性能指标。在Internet网络中实现了这种可靠隐蔽时问信道,进行了隐蔽信息的数据传输实验.实验结果表明,这种可靠隐蔽时间信道的传输率约为传统隐蔽时间信道的传输卒的11倍,在相同的干扰下,可靠隐蔽时间信道的稳定性远好于传统的隐蔽时间信道.关键词信息安全;网络安全;隐写;隐蔽信道;鲁棒性中图法分类号TP393.08计算机网络的飞速发展使得网络安全越来越受到人们的关注,隐蔽信道作为一种严重危害网络安全的入侵,被定义为违背系统设计者原本意图,从系统的一个用户传送信息到另一个用户的机制‘¨.早期对隐蔽通道的研究主要集中在单一主机系统上,但随着网络技术的发展。网络隐蔽信道的研究备受收稿日期:2009―09―12‘修回日期;2010―05-19基金项目:国家自然科学基金项目(60974129.60804035,70931002);江苏省自然科学基金项目(BK2008403.BK2009388)万方数据424关注。它已经成为可信系统的最大安全威胁之一.这些隐蔽信道一旦被潜藏在网络中的黑客利用,将造成严重的信息泄露事故.同时,隐蔽信道也是隐蔽通信的重要丁具,在保密通信中隐蔽通信是传输密钥等关键数据的重要手段,而且随着网络技术的发展,网络隐蔽信道已成为网络身份认证、版权保护以及网络犯罪取证的重要工具乜3,因而对网络隐蔽信道的研究具有重要的意义.网络隐蔽信道存在的原因是在计算机网络系统中不同用户访问资源的方式都遵循DBLP协议‘引,该协议允许不同安全级别的用户自由地访问共享资源,通过对这些资源的访问来传递消息而形成了网络隐蔽信道H].根据进程对资源的访问方式,可将网络隐蔽信道分为存储信道和时间信道.存储信道是将隐藏的信息嵌入到网络数据包的某毪未用位或扩展位,随着网络包一起发送.这些未用位、扩展位是协议设计者用来进行协议改善的重要手段,例如TCP的ID域、IP的选项位、HTTP的标志位等¨。61.但由于存储信道容易被识别,容易被路由器、防火墙等设备破坏,其实用价值较小.时间信道利用网络包发送的时间间隔、发送频率来隐藏信息,它可以轻易地绕过防火墙等设备,且隐蔽性极强.因而,对,‘隐蔽时间信道的研究已成为该领域的一个研究热点.对网络隐蔽时间信道的研究工作集中在对理想单工无损无噪信道的研究上.典型的工作是Moskowitz等人提出的简单隐蔽时间信道(simpletimechannel,STC),这种隐蔽信道利用发送网络包的时间间隔作为隐蔽信道的载体传输隐蔽信息[7];Shah等人则提出了一种实用的隐蔽信道――JittleBugt引,这种信道通过远程登录时用户按键的时间间隔来传输信息.然而,在这些隐蔽信道中同步机制非常脆弱,某些网络包的传输时间一旦被破坏,发送方与接收方的同步机制便有可能被破坏,从而导致隐蔽信道瘫痪.为了解决隐蔽信道中发送方与接收方的同步问题,Cabuk等人提出了一种新型的隐蔽时间信接收方可以通过判断网络延迟的长短,动态地调整时间间隔来对隐蔽信息进行解码L9].IPSTC在局域.网中可以很好地工作,但在广域网中由于时间延迟的不确定性,有可能引起该隐蔽时间信道的瘫痪u….因而,基于单工工作方式的隐蔽时间信道在。。‘广域网上非常难以同步,且鲁棒性极低,这是隐蔽信道没有被大量推广的重要原因.为了在广域网中建立稳定的隐蔽信道,并提高万方数据计算机研究与发展2011,48(3)其鲁棒性,本课题提出基于Web的可靠隐蔽时间信道(robustcoverttimechannel,RCTC).该信道克服了传统隐蔽信道的单工工作方式而采用双工的工作方式,发送方通过接收方返回的回应信息来判断接收方是否接收到了准确的隐蔽信息,决定是否重发该信息,从而建立可靠的隐蔽信道.为了让该信道能在广域网上工作,本文利用HTTP协议作为载体实现r双向隐蔽信道,并在Internet上进行隐蔽通信实验.1基于Web的可靠隐蔽信道模型1.1RCTC的体系结构本文的出发点是建立一种双向的可靠隐蔽通信模型,即在隐蔽信息的接收端建立一种应答机制,能要求发送端重发错误的隐蔽信息.而在隐蔽通信过程中,隐蔽信息、应答信息等不被信道的攻击者所察觉.由此可知,一个可靠隐蔽时间信道一般由隐蔽信息的发送端、接收端、攻击端等组成,其结构如图l所示:誊磊皇耸耸warcherFig.1SystemstructureofRCTC.图lRCTC的系统结构图l中,隐蔽信息的发送端与接收端分别负责发送与接收隐蔽数据.在Web业务中,最为常见的是网页浏览业务,而该业务是通过HTTP协议中的POST和GET等命令来实现的.PoST命令被设计用来向服务器上传数据,GET命令被设计用来从服务器下载URL地址.发送端将发送的隐蔽信息嵌入到发送这些命令的网络包中进行发送.位于公开信道中的隐蔽信道攻击者,即使能够监视到所有的流量,也因为这类数据的数据量太大而难以察觉.而且,一旦攻击者利用包延迟等方法破坏隐蔽信道,隐即意识到危险而停止隐蔽信息的发送.隐蔽的信息。j≯道――IPSTC,这种信道基于锁相环的同步方式,即蔽信道用户的web业务将会受到影响,发送者会立接收端一般是一个HTTP的服务器(或伪HTTP服务器).为了快速地接收隐蔽信息,往往在网络的入口处放置隐蔽信息的提取器,它根据收发双方事钱玉文等:一种基于Web的可靠网络隐蔽时间信道的研究先约定好的隐蔽信道的通信协议提取隐蔽信息.1.2RCTC的通信协议在RCTC中,发送端通过调制发送包的时间间隔(interpacketdelay,ipd)来嵌入隐蔽信息.设某发送节点先后发送2个包n和b,发送时间分别为L和丁。,则ipd=瓦一L.系统事先定义好一个集合IPD={ipd。,ipd2,…,ipd。),IPD的每个时间间隔可表示多个信息编码,即ipd,一厂(f,。C:,…,靠),其中C1,c2,…,“∈{0,1},厂为码字与时间间隔的映射函数.这样每个时间问隔便可携带k个码字(cl,C2,…,CI).值得注意的是,广域网非常复杂。它会引入各种干扰,使发送的ipd与接收到的ipd并不一致.因此需要进行抗干扰处理.定义时间量化粒度s以及抗干扰函数A,满足A(ipd,s)一R(ipd/s),(1)其中函数R(z)是对z取最近的整数,即若存在整数Z,当z∈(Z―s/Z,Z+s12],则R(z)=z.若网络中存在扰动,使时间信号ipd偏移到ipd*,设y=ipd*一ipd.若YE(一s/z,s/2],使用抗干扰函数A进行处理,则A(ipd,s)=A(ipd+y,s).(2)因此只要信号偏离范围在(一s/Z。s12]内,便不会影响信息的准确的传输.另外,IPD中每个时间间隔一般取为S的z倍数,则存在集合X=(zl,.“,z。),满足z。>z。一1>…>z,,使得z属于X.当接收到一个ipd,若lsXz;一ipdI≥ISXzj―ipdI,则取i声d―s×z。.这种机制保证了发送隐蔽信息与接收隐蔽信息的一致性.在此基础上,设计RCTC的通信协议,如图2所示:QueueofReceivingFig.2CommunicationprotocoldiagramofRCTC.图2RCTC通信协议示意图图2中,在RCTC建立前,发送端使用可靠的通信手段将s告知接收方,并保持较长时间不发送万方数据425任何数据包到接收端.然后,向接收端发送一个ipd,大小约为s的r,倍且,.。>z。,它表示隐蔽通信开始.在隐蔽通信结束时,接收端则接收到另一个ipd,大小约为S的r:倍且r:>z。.由此可知,s的选择在隐蔽通信中具有非常重要的作用,它可参考网络往返时间(RTT)来确定.然而,网络包在传输过程中有最大时间延迟限制(MTD),一旦接收者等待了MTD的时间还没有接收到网络包,则认为该包已经丢失.在网络处于非常拥塞的状态下,为了保证可靠的通信,s的取值将会非常大.但是,一旦s的取值导致用于同步或嵌入信息的ipd大于MTD时,隐蔽信道便无法正常工作.在隐蔽通信过程中,隐蔽信息以帧为单位来传输数据.每一帧隐蔽数据J一(f,,fz,…,“),它所对应的载体数据为网络数据包P一{P,,Pz,…,Pt,P。+。),其中Pi(i=l,2,…,k+1)是正常的HTTP网络包.每个隐蔽信息帧由同步位、数据位以及帧校验位组成.同步位于每一帧数据的开始,校验位则位于帧尾,它对该帧数据进行校验.设接收端接收到一帧隐蔽数据f,而J中校验信息不正确.此时,接收端向发送端发送请求重发的网络包为Q一{口-,qz,…,q…),要求发送端重发载体网络包P,而不管P本身的数据是否正确.接收端利用请求重发网络包的时间间隔Q来隐藏需要重新发送的隐蔽信息帧的帧号.发送端接收到Q后重新发送数据P.这种隐蔽通信机制在一定程度上降低了隐蔽信道的容量,但信道的可靠性有较大提升.由于隐蔽信道一般用来传输小信息,如密钥、水印等,因而隐蔽信道的可靠性往往比信道容量更受人们关注.而隐蔽信道的容量、可靠性等往往与隐蔽信息的编码有着密切关系.1.3RCTC的编码机制假设隐蔽信道中,某一个发送节点每次发送,z位,考虑到发送时的实际情况,咒取1~8之间的整数,且各个符号以等概率发送,则可用一维离散型随机变量y来描述其输出:瞄]=[,蒜’,?甜其中k=2”,符号集A={口,,a。,…,a。)代表包问间隔时间的集合.若信道无噪无损,则信源的信息全部传送至信宿.设有竹位信息从信源发送至信宿,且时间间隔为(1s,2s,…,ks),其中s为量化时间粒度,单位为ms.则对于每一个发送节点来说其平均包间k)3(426间隔为tars:!±兰±:::±垒:坐s.2。‘~u,将k_--2”代入式(3),得:£.曙:譬善s.(4)通过香浓定理可知,传输的信息量为J,数据传输速率s=÷,代入式(4),且I=n,则:s刮(半s)一南s×103,㈣其中行为编码分组长度,为便于了解式(5)的性质,考察如下连续函数厂(z)的性质:(6)对z求导,可得:几,一譬鲁掣.厂(z)5击,z∈I-o,s-1?㈣令厂(z)一o,在0到8的闭区间内求函数极值点,此方程为超越方程,无法给出解析解.使用Matlab求,(z)在区间内的极值可得:当z=1.8444时,厂(z)取极大值803.4788,在极值点之后函数单调递减.厂(z)的分布如图3所示:.Fig.3Simulationof,’(z)inMatlab.图3Matlab下_r(z)仿真曲线‘图3中,在通信系统中一般发送的数据以字节为单位,因此以取值为1到8之间的整数.当行=2时,这种隐蔽信道具有最好的传输特性,即一个时间间隔将携带2个bit位,例如:编码(00,01,10,11)表示4个符号的等长编码.2RCTC的容量分析在RCTC中,网络包到达后进入队列等待服务,该服务可以理解为等待若干时刻后发送,即网络包到达后,系统先判断用户发送的隐蔽信息,然后根万方数据计算机研究与发展2011.48(3)据该隐蔽信息选择等待的时间T,当时刻丁到达时发送该网络包,这种]二作方式满足经典的排队模型,如图4所示:Fig.4TheoreticalmodelofRCTCbasedonqueuewithsingleserver.图4基于单服务器队列的RCTC理论模型图4中,A;为第f个包的到.达时间,D,为第i个包的离开时间,Si为第i个包的服务时间.则由该模型可知,前一个包离开后,服务器会立即选择下一个等待的包进行服务,这个包在经过随机服务时间之后离开队列,而网络包服务时间是相互独立且同分布的.因此,在该模型中隐蔽信道的容量取决于网络包到达时刻一定时,它们离开时间的条件分布.一般地,队列服务的准则为公平轮转的方式,则各个时间间隔出现的概率是相等的.这样,隐蔽信道的接收端可通过接收网络包所需平均时间来估计接收到的隐蔽信息,从而估计信道的容量.在估计容量之前,需要对该模型下的信道容量进行定义.定义1.设为一个队列设计的编码为(行,M,T,e),它含有M个编码的编码表,每一个编码为一个由7z个IPD组成的向量(口。,…,a。),则第k次到达^事件发生在>:口:时刻;假设队列初始为空,则所有两的以次离开后以大于l一£的概率正确选择码字,若每个编码等概率分布,则第九次包从队列离开的平均时间不晚于丁.因此,每个编码传输的速率为(109M)/T.对于所有7>0存在一组(",M,T,eT)码,满足1In-M>R一),且£丁一0,(8)上则信道的容量C便是式(8)中取得的最大传输速率R.定义2.对于所有7>0,存在一组(总,M,行从,e)码,使得^一/A堕丝>R一’,,,,(9)、一,竹其中A为输出速率,因而最大传输速率R在输出速率A已知时是可获得的.对于所有E,满足0<e<l,则输出速率A已知时,R是£一可获得的,此时信道的容量可表示为C(A).C(A)是输出速率为A时该信道的容量,也是在输出速率为.:I时的最大可达传输速钱玉文等:一种基于Web的可靠网络隐蔽时间信道的研究率.因而,有定理1的结论.定理1‘1¨.服务率为且的单服务器队列的容量满足C―supC(A).(10)^<“该定理说明。若输出率小于服务率,则信道能达到的容量取决于队列的输出率.定理2.对于服务时间为s且E[S]=1儿的队列,如果A≤岸,则C(A)≤AsupI(X;X+T),(11)^00E[xj≤{一=1其中X是网络包输入时间服从的随机分布,S是服务时间的随机分布,它们相互独立.证明.设变最A,,D。,S,和N。分别表示第i个到达包的时间间隔、离开时间间隔、服务时间以及网络中各种因素引起的延迟时间.空闲时间Ⅳ,是第i一1次离开与第i次到达间的间隔;如果第i次到达发生于第i一1次离开之前,则N;一0.第k个包的t々到达时刻与离开时刻分别用∑A与∑D,表示,l―li=1则有:D,=W;+N,.(12)注意到Si与{A,}和D卜1相互独立.设传输的消息为U∈{1,…,M),解码后的消息记为V∈{1,…,M}.若U中各个消息出现的概率是相等的,则根据Fano不等式,可得;InM≤士[I(UiV)+Ini―ft.2]=_LEI(Al,…,A。;D1。…,D。)+In1一E2].(13)根据熵的链式法则,有:I(A”;D”)=I(A”;D1)+∑I(A4;DifDi一1).f;2(14)因为w,是(A”,D卜1)对D。的充分统计量,则:J(A”,D卜1;Dj)=I(Wj;Df).(15)由于网络包的到达时间是恒定的与网络包的传输时间也可近似于常数,因而:j(A1,…,A。;Dl,…,D。)=∑l(W,;Ⅳ。+N。)一D(PD1.....D^IIⅡP。i).1=1l;l(16)其中相对熵可以写成互信息的形式:nn∑I(D一;D。)=∑,(A”,DH;D,)一万方数据427∑I(A“;D,1DH).(17)f=2设C(口)=supf(X;X+丁)为单调凹函数,其中Xe撩乏。.与T相互独立,再利用式(15),可得:I(A1'.”。A。;Dl,.”,D。)≤∑C(E[Ni]).(18)包到达事件的期望时间小于卵段,这限制了平均噪声,因此有:丢弘M一去骞既Di]一丢砉EET,]≤1^一i1.(19)利用容量函数的凹凸性和单调性,可得:半≤[丢骞C(EEWf])+警]≤古(c(÷一去)+警).㈣,根据定义1,定理1以及式(20)可知式(11)成立.证毕.下面分析式(20)是否能取得上确界以及何时取得上确界的情况.考虑混合分布Z―X+N,其中X是网络包输入的随机过程,它服从指数分布,N为网络包的服务时间,它服从高斯分布,均值为卢,即其概率分布为:厂~(z)2瓦1e掣?(21)网络包的到达过程可以看作泊松分布,则X服从负指数分布,因而Z=X+N的分布为:r+。。上(z)一l厶(z)^(z―z)dx=J一。。o一”√2r。。占e一呼Ae-a(,-x)d。:7c口4}re州一卜专笋出:√27cdJ一”―∑r一纽丝鼍笋磁丛一:胁e-e―=I2,zfix2^^~.ek. ̄/27c口J一。(22)其中,K:喜re~虹巡掣dz:√27c盯J一。―Le避乒re一孚出:e争越. ̄/27c口J―o。定义叉为一个与N相互独立的非负指数分布的随机变量,与N相互独立且均值为常数.令2=叉+包含各类专业文献、生活休闲娱乐、行业资料、高等教育、专业论文、文学作品欣赏、各类资格考试、96一种基于Web的可靠网络隐蔽时间信道的研究等内容。
分析计算机网络面临的安全威 胁,研究网络安全防护技术成为当前研究与应用的热点问题。 1.1 隐蔽信道概念隐蔽通道的概念最初是由 Lampson 提出的。Lampson 将隐蔽通道... http隐蔽信道简单总结_计算机硬件及网络_IT/计算机_... 由于对于 web 浏览器看来, 这样的一个或者多个...缓冲耽搁的时间不能太长,因此改良的 HTTP 隧道收 ... A、Web 服务 B、外部访问内部系统 C、内部访问 ...锁定时间;3、复位账户锁定计数器 3.计算机安全评价...审计、 隐蔽信道分析、客体重用、强制访问控制、安全... (论文)题目: 隐蔽信道平台研究 指导教师: 钱玉文 2008 年 3 月 20 日 开题...因而,基于时间的隐秘信道成为网络安全领域内研究的一个新的问题。 目前,该领域... 当然,在网络流隐蔽通 信技术的发展中最重要的就是基于网络流隐蔽时间信道的建模...二、 网络流隐蔽通信技术的研究意义 1、实现信息资源高速安全发展的必然要求 在... 隐蔽信道一般可分为存储通道和时间通道,它们都是利用...检测 42.根据系统所检测的对象可分为 和基于网络。...对 Web 客户端的安全威胁、 对数据传输的安全威胁... 计算机网络期末考试选择题_附答案_研究生入学考试_...Web 上每一个页都有一个独立的地址,这些地址称作...通信信道 B、主机、外设、软件、通信信道 、硬件、... 网络隐蔽时间信道的研究 4页 2财富值 基于BHO的网络隐蔽通道研究... 5页 免费 网络数据通信中的隐蔽通道... 3页 免费 一种基于Web的可靠网络隐蔽... 10页... 是不安全的 D.如果一个系统的安全防护时间为 0,...通信双方事先不需要通过保密信道交换密钥 D. 密钥...A. 它是一种基于 web 应用的安全协议 B. 由于 ...