论文部分内容阅读
摘 要:随着网络应用模式的开展,网络规格的进一步扩大,网络信息隐藏技术得到了广泛的利用,成为近阶段信息领域研究的重点,它在保证网络节点安全、计算机操作安全方面有着至关重要的意义。本文从跳端口技术的概念以及其在网络隐蔽通信工程中的应用情况作了简单的阐述,旨在为同行工作提供参考。
关键词:隐蔽通信;跳端口;定端口;网络技术
跳端口技术是近几年兴起的一种网络信息系技术,它在隐蔽通信工程中有着良好的发展前景,不仅保障了网络节点安全保护工作的开展,而且极大完善了计算机操作系统中存在的漏洞,给整个计算机利用工作的开展提供了可靠的技术支持。
一、跳端口技术概述
近几年来,跳端口技术随着隐蔽网络工程的展开而得到重视,成为目前技术工作中普遍关注和重视的内容,与传统的网络技术相比,这一技术有效的保证了网络安全性,为网络工作的开展提供了扎实、科学的理论依据,为信息事业进步做出了重大贡献。通过分析研究发现,跳端口技术的应用是一个双方端口随机变化的,这有效的保证了工作安全性、可靠性。
1、跳端口技术概念
所谓的跳端口技术主要指的是在信息网络传输中,以隐蔽信息技术传输为基础,以隐藏信息为保护对象的现代化网络船速体系。这种技术在过去被人们普遍的称之为伪随机改变端到端数据传输端口的一种信息,它与传统的IP技术不同的是,这种技术在数据包的传输上是一个固定不变的模式,是根据不同的传输体系、传输方式来进行分析的,它并不等同于固定不变的顶端信号道。经过几年的应用实践进行分析,这一技术在利用上主要是以提高系统的抗黑客攻击能力,同时对于一些网络规模复杂、堵塞程度严重的内容进行了及时有效的优化。根据相关数据统计得出,这种系统在应用的过程中及时的隐藏了服务器真实终端的信息内容,使得整个设备的可靠性、完整性和科学性得到有效的保障。
2、跳端口技术原理
在跳端口技术的应用中,端口是一个最为关键和重要的内容,它在各个阶层的进程都有着极大的控制要求,对于整个端口传输之间的实体交流相对来说较为完善。在传输的过程中,当端口收到IP传输数据的时候,这一端口必然会随着信号的安全等级来进行转换。由于传统的信号道端口没有专门的管理控制设备,使得整个信号道在管理上存在着巨大的问题,给整个信息技术发展造成严重的影响。跳端口技术的利用是通过传统的调频技术为基础,以调频技术为基础工作原理开展的现代化调平控制体系,其具体应用如下图:
二、跳端口系统设计与实现
跳端口系统在设计的过程中具体工作模式如图:在设计的过程中,首先需要根据用户需要启动程序,并且对程序的终端以及设备的线路变换情况进行详细的研究,同时提前进行事先设置好的共享密匙,并且在某一时间段上将其利用在密匙之上,然后随机发出配对要求。
三、跳端口技术在网络隐蔽通信工程中的应用
1、有效性测试
根据上述的原理和设计原理分析得出,在应用的过程中如果是在2台计算机上同时运行有关程序,那么就必须要对跳端口系统进行严格的控制,经过科学控制之后,跳端口方可采用数据模式和网络传输体系进行传输。其次, 一方选择文件传输给对方, 点击变换端口号, 完成端口变换, 重启程序, 一方再次选择文件传输给对方, 完成第2 次传输. Netcap 监测结果表明2 次通信端口确实不一致。跳端口技术就像跳频通信一样, 把信息隐藏在Internet 噪声 之中。在常用的 TCP / IP 网络体系中,理论上有216个端口可供生成跳端口图样, 从而大大降低了特定端口遭到攻击时成功截获数据的概率。
2 生存能力测试
为了评估跳端口系统对抗 DOS /DDOS 攻击的有效性, 本文在 DOS /DDOS 欺骗攻击方面进行了测试。评估的关键是如何检测数据包的合法性. 传统技术中, 为了检测收到的数据包是否含有攻击信息, 必须拆包检测 TCP 或者 UDP 数据的内容, 这样就增加了计算负载. 但是在采用跳端口系统后, 这种检测方式应该有明显的简化, 测试集中于比较 2 种技术下的计算负载.对跳端口系统和定端口系统进行同样的测试,步骤如下.
1) 客户端,给服务器发送正常访问数据包。
2) 攻击端,攻击者以变速率向服务器发送攻击数据包, 进行欺骗攻击。
3) 服务器端,随着攻击速率的变化, 接收并记录下服务器所接收的客户端正确数据包数目, 同时计算出在不同速率下接收的客户端正确数据包的百分比。
把采用定端口和跳端口2 种方式下服务器正确接收数据包的比率作了对比,在攻击速率小于20 Mbps 时, 2 种方式下服务器的计算资源都能够较好地处理攻击, 跳端口有大约 4% 微弱的优势。随着攻击速率的增大, 在 20 ~ 30 Mbps 时,跳端口系统高于定端口系统的数据包接收率20%左右, 相对于定端口技术有较明显的优势。当攻击速率继续增大到超过30 Mbps 时, 2 种方式下服务器的性能都会下降, 跳端口有大约7% ~ 9%轻微优势, 这是由于此时局域网中的数据阻塞造成的。随着数据流量的上升, 客户端的数据包不能正常进入局域网或者说在局域网内的数据反应比较迟钝, 所以造成服务器的性能都会下降。
四、 结束语
将跳端口技术应用到网络通信中, 由于通信端口是随着某个时间和共享密钥的随机函数而不断地改变的, 所以易于实现网络隐蔽通信. 另外, 采用跳端口技术在降低恶意数据包检测的复杂性以及数据包的过滤方面都是十分有效的, 而且它还大大降低了服务器的可计算负荷。作为一种信息安全的解决方案, 本文虽能解决部分安全问题, 但要真正实现一个具有较高安全功能的系统还需在提高数据包传输速率和解决数据包丢失问题上继续深入研究,做到时效性和安全性兼顾。
参考文献
[1] 贾春福,林楷,鲁凯. 基于端信息跳变DoS攻击防护机制中的插件策略[J]. 通信学报. 2009(S1)
[2] 石乐义,贾春福,吕述望. 服务跳变系统性能的随机Petri网评价[J]. 南开大学学报(自然科学版). 2009(01)
[3] 石乐义,贾春福,吕述望. 基于端信息跳变的主动网络防护研究[J]. 通信学报. 2008(02)
关键词:隐蔽通信;跳端口;定端口;网络技术
跳端口技术是近几年兴起的一种网络信息系技术,它在隐蔽通信工程中有着良好的发展前景,不仅保障了网络节点安全保护工作的开展,而且极大完善了计算机操作系统中存在的漏洞,给整个计算机利用工作的开展提供了可靠的技术支持。
一、跳端口技术概述
近几年来,跳端口技术随着隐蔽网络工程的展开而得到重视,成为目前技术工作中普遍关注和重视的内容,与传统的网络技术相比,这一技术有效的保证了网络安全性,为网络工作的开展提供了扎实、科学的理论依据,为信息事业进步做出了重大贡献。通过分析研究发现,跳端口技术的应用是一个双方端口随机变化的,这有效的保证了工作安全性、可靠性。
1、跳端口技术概念
所谓的跳端口技术主要指的是在信息网络传输中,以隐蔽信息技术传输为基础,以隐藏信息为保护对象的现代化网络船速体系。这种技术在过去被人们普遍的称之为伪随机改变端到端数据传输端口的一种信息,它与传统的IP技术不同的是,这种技术在数据包的传输上是一个固定不变的模式,是根据不同的传输体系、传输方式来进行分析的,它并不等同于固定不变的顶端信号道。经过几年的应用实践进行分析,这一技术在利用上主要是以提高系统的抗黑客攻击能力,同时对于一些网络规模复杂、堵塞程度严重的内容进行了及时有效的优化。根据相关数据统计得出,这种系统在应用的过程中及时的隐藏了服务器真实终端的信息内容,使得整个设备的可靠性、完整性和科学性得到有效的保障。
2、跳端口技术原理
在跳端口技术的应用中,端口是一个最为关键和重要的内容,它在各个阶层的进程都有着极大的控制要求,对于整个端口传输之间的实体交流相对来说较为完善。在传输的过程中,当端口收到IP传输数据的时候,这一端口必然会随着信号的安全等级来进行转换。由于传统的信号道端口没有专门的管理控制设备,使得整个信号道在管理上存在着巨大的问题,给整个信息技术发展造成严重的影响。跳端口技术的利用是通过传统的调频技术为基础,以调频技术为基础工作原理开展的现代化调平控制体系,其具体应用如下图:
二、跳端口系统设计与实现
跳端口系统在设计的过程中具体工作模式如图:在设计的过程中,首先需要根据用户需要启动程序,并且对程序的终端以及设备的线路变换情况进行详细的研究,同时提前进行事先设置好的共享密匙,并且在某一时间段上将其利用在密匙之上,然后随机发出配对要求。
三、跳端口技术在网络隐蔽通信工程中的应用
1、有效性测试
根据上述的原理和设计原理分析得出,在应用的过程中如果是在2台计算机上同时运行有关程序,那么就必须要对跳端口系统进行严格的控制,经过科学控制之后,跳端口方可采用数据模式和网络传输体系进行传输。其次, 一方选择文件传输给对方, 点击变换端口号, 完成端口变换, 重启程序, 一方再次选择文件传输给对方, 完成第2 次传输. Netcap 监测结果表明2 次通信端口确实不一致。跳端口技术就像跳频通信一样, 把信息隐藏在Internet 噪声 之中。在常用的 TCP / IP 网络体系中,理论上有216个端口可供生成跳端口图样, 从而大大降低了特定端口遭到攻击时成功截获数据的概率。
2 生存能力测试
为了评估跳端口系统对抗 DOS /DDOS 攻击的有效性, 本文在 DOS /DDOS 欺骗攻击方面进行了测试。评估的关键是如何检测数据包的合法性. 传统技术中, 为了检测收到的数据包是否含有攻击信息, 必须拆包检测 TCP 或者 UDP 数据的内容, 这样就增加了计算负载. 但是在采用跳端口系统后, 这种检测方式应该有明显的简化, 测试集中于比较 2 种技术下的计算负载.对跳端口系统和定端口系统进行同样的测试,步骤如下.
1) 客户端,给服务器发送正常访问数据包。
2) 攻击端,攻击者以变速率向服务器发送攻击数据包, 进行欺骗攻击。
3) 服务器端,随着攻击速率的变化, 接收并记录下服务器所接收的客户端正确数据包数目, 同时计算出在不同速率下接收的客户端正确数据包的百分比。
把采用定端口和跳端口2 种方式下服务器正确接收数据包的比率作了对比,在攻击速率小于20 Mbps 时, 2 种方式下服务器的计算资源都能够较好地处理攻击, 跳端口有大约 4% 微弱的优势。随着攻击速率的增大, 在 20 ~ 30 Mbps 时,跳端口系统高于定端口系统的数据包接收率20%左右, 相对于定端口技术有较明显的优势。当攻击速率继续增大到超过30 Mbps 时, 2 种方式下服务器的性能都会下降, 跳端口有大约7% ~ 9%轻微优势, 这是由于此时局域网中的数据阻塞造成的。随着数据流量的上升, 客户端的数据包不能正常进入局域网或者说在局域网内的数据反应比较迟钝, 所以造成服务器的性能都会下降。
四、 结束语
将跳端口技术应用到网络通信中, 由于通信端口是随着某个时间和共享密钥的随机函数而不断地改变的, 所以易于实现网络隐蔽通信. 另外, 采用跳端口技术在降低恶意数据包检测的复杂性以及数据包的过滤方面都是十分有效的, 而且它还大大降低了服务器的可计算负荷。作为一种信息安全的解决方案, 本文虽能解决部分安全问题, 但要真正实现一个具有较高安全功能的系统还需在提高数据包传输速率和解决数据包丢失问题上继续深入研究,做到时效性和安全性兼顾。
参考文献
[1] 贾春福,林楷,鲁凯. 基于端信息跳变DoS攻击防护机制中的插件策略[J]. 通信学报. 2009(S1)
[2] 石乐义,贾春福,吕述望. 服务跳变系统性能的随机Petri网评价[J]. 南开大学学报(自然科学版). 2009(01)
[3] 石乐义,贾春福,吕述望. 基于端信息跳变的主动网络防护研究[J]. 通信学报. 2008(02)