论文首页哲学论文经济论文法学论文教育论文文学论文历史论文理学论文工学论文医学论文管理论文艺术论文 |
基于TCP/IP的信息隐藏
摘 要: 信息隐藏技术已成为保护信息安全的1种重要手段。基于TCP/IP协议的信息隐藏是利用TCP/IP协议头的数据格式特点建立1条隐藏通道 ,从而实现数据隐藏传输的信息隐藏技术。
TCP和IP头结构中有多个区域是未用于正常数据传送或者是数据包的发送者可进行设置的可选项。可以将封装数据集中放在未用于正常数据传送的托管区域而不是其他的可选区域,因为放在托管区域中的数据在传送的过程中不会发生改变。放在可选区域的数据,经过包过滤机制或片段重确认时可能会改变或被直接删除。所以可在以下的区域编码和解码:(1) IP标识域;(2) TCP初始序号域;(3) TCP确认序号域。
本文主要研究以何种方式把数据填充到TCP初始序号域和TCP确认序号域中,并将自定义IP包正确发送,接收端如何正确接收和显示出信息。实现利用TCP初始序号域和TCP确认序号域进行数据的隐藏传输。
关键词:信息隐藏; TCP/IP; 自定义IP包; 域
Information Hiding Base on TCP/IP Protocol
Abstract: The technology of information hiding has been important means which is used to protect security of information. The information hiding basing on TCP/IP protocol can create a hiding channel which is used of TCP/IP protocol’s characteristic, so that it can be used to transport important information in secret.
The heads of TCP and IP have many of field that is not used to transport usual information or set by sender. So we can collect data to the provisional data field that is no used to transport usual information, instead of the other option field. Because that the other option field of information would be dropped, when the packet pass by the mechanism of packet leaching. So we can use follow field: (1) The identification of IP head; (2) The sequence of TCP head; (3) The ACK of TCP head. (科教范文网http://fw.NSEAC.com编辑发布)
The research of this task is how we can use the sequence and ACK field to transport information, and how the others can receive it accurately. After the analysis and researching, the importance is transporting the information by hidden using of sequence and ACK of TCP head.
Keywords: Information Hiding; TCP/IP; IP Packet of User_Defined; Field
目 录
1 信息安全技术概述 1
1.1 信息安全引言 1
1.2 密码学的产生、发展 2
1.3 信息加密产生的问题 3
1.4 信息隐藏概念的提出及发展 3
1.5 信息隐藏与信息加密技术的比较 6
2 基于TCP/IP的信息隐藏技术 7
2.1 基于TCP/IP的隐藏原理 7
2.2 组成数据流图的元素及数据流图 8
2.2.1 数据元素 8
2.2.2 数据流图 9
2.3 需求分析 9
2.3.1 系统的功能说明 9
2.3.2 系统的逻辑模型 10
3 概要设计 12
3.1 供选择的方案 12
3.1.1 方案1:采用基于UDP协议进行信息传送 12
3.1.2 方案2:采用基于TCP协议方式进行信息传送 14
3.2 最佳方案的选择 16
3.3 系统的模块结构 16
4 详细设计 23
4.1开发环境 23
4.2 主要模块和功能的实现及调试时可能出现的问题 23
4.2.1网络启动 23
4.2.2 网络停止 25
4.2.3信息处理 26
4.2.4网络扫描 34
4.2.5其它模块的实现 35
4.3 系统改进构想 37
4.4设计结果 37
结 论 39
参考文献 40
(转载自http://www.NSEAC.com中国科教评价网)
1 信息安全技术概述
1.1 信息安全引言
信息作为人们宝贵的财富,贯穿在当今人类的1切活动当中。信息系统是信息获取与处理的各种方法、过程、技术按1定规律构成的有机整体,它是以计算机和数据通信网络为基础的开放的互联网应用管理系统,要确保系统中敏感信息的安全,就必须了解威胁系统安全的因素,采取相应的技术策略,使信息系统安全可靠。
20世纪90 年代以来,计算机网络技术和多媒体信息处理技术在全世界范围内得到了迅猛的发展。1方面,网络技术的发展,使得处在世界各地的人们进行信息交流更加方便、迅速和经济;另1方面,数据压缩和多媒体技术的发展,使得人们能够方便快捷地制作、加工、分发和传送各种多媒体制品,如数字化音乐、图像、影视等方面的作品,而且这种复制和传送几乎可以无损地进行。这为信息资源的充分共享提供了便利的条件。各种机密信息,如个人的信用卡账号,在崇尚效率的信息时代,都逐渐在网络中出现。
信息技术、多媒体技术和网络技术的发展,使人们进入了数字化时代,但数字技术的发展和数字信息的普及也带来了许多新问题,越来越多的重要信息通过网络传送,如果信息被非法窃听、截取、篡改或毁坏,将会造成无法估计的损失,因此网络与信息安全问题变得越来越重要。信息系统已被广泛用于政府、军队、金融、贸易、商业、企业等部门,它给人们带来了极大方便的同时,也给不法分子提供了犯罪的机会。通过网络传输,任何个人或组织有可能在没有得到作品所有者的许可下拷贝和传播有版权的内容,因此如何在网络环境下实施有效的版权保护和信息安全手段成为1个迫在眉睫的现实问题。归纳起来,信息系统所面临的威胁有以下几类:
(1)通信传输中的威胁
常常有两种威胁:1)主动攻击:攻击者(黑客)通过网络将虚假信息、垃圾数据、计算机病毒等置入系统内部,破坏信息的真实性和完整性;2)被动攻击:如在通信传输线路中直接搭线窃听,使信息泄漏而无察觉。
(2)存储中的威胁
攻击者在获取系统的访问控制权后,浏览存储介质中的敏感信息,直接盗窃、蓄意删改,甚至造成系统瘫痪,使信息的保密性、真实性、完整性受到破坏。
(3)加工处理中的威胁
信息在加工处理过程中通常以文明形式出现,在此期间如果遭到攻击或出现意外操作,极易使信息泄露,造成损失。
除此之外,系统的硬件缺陷、软件漏洞、数据弱点、电磁辐射和客观环境也常常对信息系统的安全构成威胁。
基于传统密码学理论的加解密系统虽然在1定程度上解决了数据的安全性问题,但是随着硬件技术的迅速发展及基于网络实现的具有分布式计算能力的破解技术的日益成熟,这些传统的加密系统的安全性受到了质疑。仅仅通过增加密钥的长度来增强加密系统的机密等级已不再是唯1可行的方法。而且传统加密的思想是将重要信息扰乱,变成1堆乱码,但是这就等于直接将重要信息暴露在攻击者眼前。[1, 2]