一种基于web通信行为的抗审查隐蔽通信协议论文

一种基于web通信行为的抗审查隐蔽通信协议论文

ID:45569082

大小:186.82 KB

页数:13页

时间:2019-11-14

一种基于web通信行为的抗审查隐蔽通信协议论文_第1页
一种基于web通信行为的抗审查隐蔽通信协议论文_第2页
一种基于web通信行为的抗审查隐蔽通信协议论文_第3页
一种基于web通信行为的抗审查隐蔽通信协议论文_第4页
一种基于web通信行为的抗审查隐蔽通信协议论文_第5页
资源描述:

《一种基于web通信行为的抗审查隐蔽通信协议论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一种基于Web通信行为的抗审查隐蔽通信协议*谭庆丰t时金桥郭莉土啸(中国科学院计算技术硏究所信息安全研究中心,北京市,100190;信息内容安全技术国家工程实验室)摘要Web通信作为目前互联网最为常见的通信行为,也是进行隐蔽通信的主要方式之一。以往基于TCP/IP协议,或者HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中。这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式。本文基于非对称通信理论和马尔科夫模型的web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议。

2、本论文重点描述隐蔽通信协议和原型系统,并分析协议的安全性,测试结果表明我们的方法具有很高的效率和安全性。关键词隐蔽通信;抗审查;web通信行为中图分类号TP3911引言隐蔽通道的概念最初是在计算机系统领域由Lampson于1973年提出:即如果一个通道既不是设计用于通信,也不是用于传递信息,则称该通道为隐蔽通道。在信息论领域,隐蔽通道通常被定义为一种寄生于其他信道,而没有寄主信道的设计者,持有者与维护者的授权与识别,秘密的进行信息传递。儿乎所有的隐蔽通道都占有合法通道的带宽资源。但是,占用的这些带宽资源通常是没有被使用的,或者是未确定的行

3、为。因此,隐蔽通道可以很好的隐藏白身,传统隐蔽通道研究主要集中在操作系统中,随着网络的发展,基于网络的隐蔽通道也逐渐产生,木文关注的主要是基于网络隐蔽通道隐蔽通信技术。网络流量审查是网络隐蔽通信而临的最大挑战审查者可能通过特征分析、协议分析或行为统计分析等方法发现界常通信流量,检测隐蔽通信信道。同吋,审査者可能通过流量规格化來消除网络隐蔽通信信道。因此,在设计隐蔽通信协议时需要考虑到隐蔽、安全、可靠等问题。在隐蔽信息传输过程小,如果采用SSL加密隧道进行通信,虽然其通信内容不可见,但可能因为加密连接而引起怀疑。基于网络协议的隐蔽通道是隐蔽

4、通信经常采用的传统方法,然而这种方法信道容量比较低,并月•容易受到流量规格化的攻击。本论文关注的是隐蔽通道协议的设计,利用HTTP协议中上传隧道和卜•载隧道的不对称性,将隐蔽通信协议的命令信息传送隐蔽在上传Web通信行为中,将信息传输过程中的内容信息利用隐写术隐藏在下行网络流量中,从而抵御流量审查和流量规格化攻击,同时在信息传输中采用加密认证的方式保证信息内容的安全性,利用免费代理和志愿者代理來达到抵御追踪的目的,从而在隐蔽通倍客八端和隐蔽通倍服务端之间构成一条隐蔽隧道。隐蔽通信I办议设计的最大挑战在于通信行为的私密性同时捉供一个綾好的性

5、能,此外隧道协议还应该能够抵御各种被动攻击和各种主动攻击方法,即攻击者能通过流分析,修改包头协议,篡改消息和会话,或者伪装成一个“合法”的HTTP请求等。为了验证协议的可行性,我们设计了一个原型系统,测试结果表明:该系统为wob浏览提供很好的通信带宽,并具有很好的隐蔽性。2相关工作在互联网发展初期,人们通过代理,或者匿名代理绕过审査,如Anonymizer,com和ZeroKnowledge[2]捉供匿名的web浏览,通过加密HTTP请求来保护用户的隐私,然而这种匿名代理的方式存在单点失效问题,基于SSL的加密连接,内容虽不可见,但是其加

6、密连接的行为会引起怀疑,英至有些组织会对所有的加密连接进行肓接过滤。后來研究人员提出Mix-net和洋葱路由思想,并根据此思想设计了许多匿名通信工具,如T0R,JAP,T2P等[4-6],然而匿名通信技术本身只能隐藏信息发送者和接收者的身份,或者隐藏谁跟谁在通信,而不能解决通信的隐蔽性问题。隐蔽通讯的目标是避开如此问题,通过在预先存在的正常通信行为中隐藏额外的信息。互联网用户往往拥有较高的下行带宽与较低的上行带宽,许多通信技术利用这种不对称性提高通信的性能。Adler与Maggs在他们的文章⑶中考虑是否可以利川服务器的高带宽去帮助用户发送

7、消息以提高通信性能。在已知消息分布的情况下,他们证明上述想法是可行性的,并且在理论上提出了服务器利用它们所掌握的信息去减少客广端发送诘:求所需的字节数。Adler与Maggs的「.作被后来的许多研究者改善或扩展。TravisGagie在他的文章[8]中提出了四种协议。其^'DynamicBit-EfficientSplit(DBES)是对Adler等人的bit-EfficientSplit(BES)协议的改进,该协议不需要服务器事先知道消息的分布。Feamster等人基于Adie占Maggs不对称通信理论设计出-一个抗流量审查的隐蔽通信系

8、统Infranet[1]-在HTTP中使川隐蔽通道以绕过审查员,即通过Infnmet将一个隐蔽的HTTP请求编码为一系列正常的掩体HTTP请求,并利用隐写术将冃标内容隐藏在掩体资源文件的图片中

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。