毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

基于IPCTC的网络隐蔽信道的设计与实现(2)

时间:2018-08-09 10:46来源:毕业论文
5.3.2 算法的设计与实现 19 5.3.3 效果图 23 6 不足与展望 24 6.1 实验结果的不足 24 6.2 对隐蔽信道的展望 24 致 谢 26 参考 文献 27 1. 绪论 通信 安全从古至今都一


5.3.2 算法的设计与实现    19
5.3.3 效果图    23
6 不足与展望    24
6.1 实验结果的不足    24
6.2 对隐蔽信道的展望    24
致  谢    26
参考文献27
1. 绪论
通信安全从古至今都一直受到每一个团体或者部门的重视,如何保障通信安全成为了当今最炙手可热的课题研究,而隐蔽信道的出现让人们更加重视这个课题。在1973年,隐蔽信道的第一次被Lampson发现。隐蔽信道是一种允许进程以违背系统安全策略的形式传送信息的通信通道。简而言之,隐蔽信道是暗中传输信息的通道。现在,隐蔽信道现在已经被广泛的应用于网络信息数据安全传输。正是因为如此,对于这个热点的研究,在我们今天的信息安全中体现的格外明显。隐蔽通道的一些概念如果被我们扩展到我们的计算机网络中去, 那么被我们利用的所有的一些非正常的通信方式,那些在我们的日常网络中起到我们交换信息的通道就叫为网络中的隐蔽信道。
隐蔽信道其实就是一个特殊信道,当我们之间想交流一些不想让别人知道的信息时,隐蔽信道就能帮助我们实现这个目的,所以我们称它为一种与众不同的信道。站在信息论所表达的立场上看,对于某些可以完成我们日常的交流过程的通信信道来看, 在发送方发送的信息和接收方接收的信息中可能会有一些相关的特殊联系。
在本次毕业设计中,从以时间为基础的隐蔽信道来看, 隐蔽信息的传输就是通过数据包在网络中的一些时间要素,比如发送时间,接收时间以及发送数据包的时间间隔。这就能让我们研究隐蔽信道的存在和工作方式成为了现实,所以我们有足够的理由相信,隐蔽信道就存在我们身边不起眼的地方。
1.1 研究背景及意义
在我们的日常生活中,我们会自然而然地认为通过对信息加密就可以避免信息被泄露,然而这在一些专家看来是不完全正确的,还是存在泄露的风险。在古时候的一些谋士以及智者,他们更喜欢将内容译成密文,从而达到保密的效果,然后再通过双方约定的解密方式进行解密,这样就算密文被泄露,对手得到的也只是一段看不懂的文字。虽然如今的密码学发展的十分昌盛,但是我们不难发现很多人还是更加愿意将信息隐藏或者加密,因为这样做的话会有更好的隐蔽性,从而更加难以让人发现,所以这种方法一直影响了几代。拿个实例来说,如果被心怀不轨的人截获到一份电子邮件,看到邮件中的信息,自然而然地就会相信这是真的信息,然而真正的内容却不是这个意思,坏人就会误解发信人的信息,从而起到加密的作用,收件方又是怎么知道邮件真正的意思呢?所以这就得制定一个被双方约定的规则。
综上所述,我们在传输信息时,不单单要加密我们想要发送的信息,还得对信息本身进行“伪装”,所以这就让隐蔽信道得到充分的发展,各国各地会对隐蔽信道的研究投入更多的精力和金钱。隐蔽信道技术还包括,发散谱广播,它能在战术,军事系统中得到了充分的利用,目的是避免发送者暴露位置,被敌人定位。所以说研究隐蔽信道意义重大,已经是刻不容缓。
1.2  研究现状
1.3  具体要求和主要工作
本课题设计的隐蔽信道应包括两个部分:发送端和接收端。发送端通过对消息编码队列的特性提取,对二进制中的0、1的计数,分别控制数据包发送时间间隔和数据包的发送数目,然后接收端以对收到的数据包数目和包间间隔为特征还原隐蔽消息。熟悉并理解课题目标,了解项目开发的流程,掌握网络隐蔽信道相关的概念和方法,熟悉Linux网络通信设计,了解g++编译器和QT creator。要求学生最终实现基于IPCTC算法的隐蔽信道,使通信双方正常、隐蔽地传递数据。设计的系统要具有实用性,运行要稳定、可靠。 基于IPCTC的网络隐蔽信道的设计与实现(2):http://www.751com.cn/jisuanji/lunwen_21065.html
------分隔线----------------------------
推荐内容