基于协议的拟态研究综述
发布时间:2017-09-09 18:43
本文关键词:基于协议的拟态研究综述
【摘要】:在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.
【作者单位】: 北京交通大学计算机与信息技术学院;
【关键词】: 协议拟态 匿名通信 加密认证 流量控制
【基金】:国家自然科学基金资助项目(61402035)
【分类号】:TP393.08
【正文快照】: 随着信息技术的发展,网络已经深入到人们生活的各个方面.各种不同的信息服务都通过网络传输,其中既有合法的内容,也有非法的内容,比如利用互联网进行的犯罪活动与恐怖主义等.因此,针对网络通信流量的窃密与反窃密、监管与反监管成为攻击与防守的一个主要目标.抗流量窃密分析与
【相似文献】
中国期刊全文数据库 前10条
1 邓帆;邓少锋;张文政;;安全协议的规范化设计[J];计算机工程与应用;2011年18期
2 来学嘉;基于挑战-响应的认证协议安全的必要条件(英文)[J];中国科学院研究生院学报;2002年03期
3 李莉;张焕国;王张宜;;一种安全协议的形式化设计方法[J];计算机工程与应用;2006年11期
4 赵军;;移动IPv6协议安全机制优化[J];淮阴工学院学报;2008年01期
5 陶志红,Hans KleineBu,
本文编号:822124
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/822124.html