一种基于web通信行为的抗审查隐蔽通信协议

一种基于web通信行为的抗审查隐蔽通信协议

ID:6437680

大小:1.19 MB

页数:10页

时间:2018-01-14

一种基于web通信行为的抗审查隐蔽通信协议_第1页
一种基于web通信行为的抗审查隐蔽通信协议_第2页
一种基于web通信行为的抗审查隐蔽通信协议_第3页
一种基于web通信行为的抗审查隐蔽通信协议_第4页
一种基于web通信行为的抗审查隐蔽通信协议_第5页
资源描述:

《一种基于web通信行为的抗审查隐蔽通信协议》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第X卷第X期中国科学院研究生院学报Vol.XNo.X2010年X月JournaloftheGraduateSchoolofChineseAcademyofSciencesX2010一种基于Web通信行为的抗审查隐蔽通信协议*谭庆丰†时金桥郭莉王啸(中国科学院计算技术研究所信息安全研究中心,北京市,100190;信息内容安全技术国家工程实验室)摘要Web通信作为目前互联网最为常见的通信行为,也是进行隐蔽通信的主要方式之一。以往基于TCP/IP协议,或者HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信

2、息隐藏在协议的各个字段中。这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式。本文基于非对称通信理论和马尔科夫模型的web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议。本论文重点描述隐蔽通信协议和原型系统,并分析协议的安全性,测试结果表明我们的方法具有很高的效率和安全性。关键词隐蔽通信;抗审查;web通信行为中图分类号TP3911引言隐蔽通道的概念最初是在计算机系统领域由Lampson于1973年提出:即如果一个通道既不是设计用于通信,也不是用于传递信息,则称该通道为隐蔽通道

3、。在信息论领域,隐蔽通道通常被定义为一种寄生于其他信道,而没有寄主信道的设计者,持有者与维护者的授权与识别,秘密的进行信息传递。几乎所有的隐蔽通道都占有合法通道的带宽资源。但是,占用的这些带宽资源通常是没有被使用的,或者是未确定的行为。因此,隐蔽通道可以很好的隐藏自身,传统隐蔽通道研究主要集中在操作系统中,随着网络的发展,基于网络的隐蔽通道也逐渐产生,本文关注的主要是基于网络隐蔽通道隐蔽通信技术。网络流量审查是网络隐蔽通信面临的最大挑战之一。审查者可能通过特征分析、协议分析或行为统计分析等方法发现异常通信流量,检

4、测隐蔽通信信道。同时,审查者可能通过流量规格化来消除网络隐蔽通信信道。因此,在设计隐蔽通信协议时需要考虑到隐蔽、安全、可靠等问题。在隐蔽信息传输过程中,如果采用SSL加密隧道进行通信,虽然其通信内容不可见,但可能因为加密连接而引起怀疑。基于网络协议的隐蔽通道是隐蔽通信经常采用的传统方法,然而这种方法信道容量比较低,并且容易受到流量规格化的攻击。本论文关注的是隐蔽通道协议的设计,利用HTTP协议中上传隧道和下载隧道的不对称性,将隐蔽通信协议的命令信息传送隐蔽在上传Web通信行为中,将信息传输过程中的内容信息利用隐写

5、术隐藏在下行网络流量中,从而抵御流量审查和流量规格化攻击,同时在信息传输中采用加密认证的方式保证信息内容的安全性,利用免费代理和志愿者代理来达到抵御追踪的目的,从而在隐蔽通信客户端和隐蔽通信服务端之间构成一条隐蔽隧道。隐蔽通信协议设计的最大挑战在于通信行为的私密性同时提供一个较好的性能,此外隧道协议还应该能够抵御各种被动攻击和各种主动攻击方法,即攻击者能通过流分析,修改包头协议,篡改消息和会话,或者伪装成一个“合法”的HTTP请求等。为了验证协议的可行性,我们设计了一个原型系统,测试结果表明:该系统为web浏览提

6、供很好的通信带宽,并具有很好的隐蔽性。2相关工作在互联网发展初期,人们通过代理,或者匿名代理绕过审查,如Anonymizer.com和ZeroKnowledge[2]提供匿名的web浏览,通过加密HTTP请求来保护用户的隐私,然而这种匿名代理的方式存在单点失效问题,基于SSL的加密连接,内容虽不可见,但是其加密连接的行为会引起怀疑,甚至有些组织会对所有的加密连接进行直接过滤。-----------*本研究受973国家重点基础研究发展计划项目(项目编号:2007CB311100)资助;中科院知识创新工程重要方向性项

7、目“网络攻防关键技术与平台”支持†tanqingfeng@software.ict.ac.cn第X卷第X期中国科学院研究生院学报Vol.XNo.X2010年X月JournaloftheGraduateSchoolofChineseAcademyofSciencesX2010后来研究人员提出Mix-net和洋葱路由思想,并根据此思想设计了许多匿名通信工具,如TOR,JAP,I2P等[4-6],然而匿名通信技术本身只能隐藏信息发送者和接收者的身份,或者隐藏谁跟谁在通信,而不能解决通信的隐蔽性问题。隐蔽通讯的目标是避开

8、如此问题,通过在预先存在的正常通信行为中隐藏额外的信息。互联网用户往往拥有较高的下行带宽与较低的上行带宽,许多通信技术利用这种不对称性提高通信的性能。Adler与Maggs在他们的文章[3]中考虑是否可以利用服务器的高带宽去帮助用户发送消息以提高通信性能。在已知消息分布的情况下,他们证明上述想法是可行性的,并且在理论上提出了服务器利用它们所掌握的信息去减少客户端发送请求所

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。