第 1 章 绪论
1.1 研究背景和意义
随着全球网络技术和信息技术日新月异的发展,网络应用的日益增加,信息化和网络化已经成为当今社会的主题,从而给人们生活带来了便利条件。但是,随之而来的网络信息安全问题越来越严重,如网络诈骗、网络攻击、信息泄露等安全隐患。美国“棱镜门”事件的发生带来了很大的影响,很多人们不知道的监控项目逐渐被网络曝光。每个国家都开始非常重视保护网络安全和抵御网络威胁的问题。我国已经将“没有网络安全就没有国家安全,没有信息化就没有现代化”上升为国家重要战略。目前,有许多网络安全技术来确保网络安全,如密码技术、入侵检测技术、访问控制技术等。在实际应用中,各种网络安全技术均发挥了一定的网络安全保障作用。但面对现在如此复杂的网络环境,现有的一些网络安全技术已无法满足要求。
网络信息隐藏技术是信息隐藏技术的一个分支。网络信息隐藏技术是指在网络上发送者将秘密信息隐藏于数字载体中得到隐写载体,该隐写载体在知觉上与数字载体相仿,然后将隐写载体通过公开的信道传递给接收者。在整个通信过程中,第三方(即非通信双方)无法发现有隐蔽通信存在。从而,更有利于保证网络通信的隐蔽性和安全性。
本文将网络信息隐藏技术引入网络访问控制模型设计,结合网络信息隐藏技术和网络访问控制技术各自的特点,设计并构建基于网络隐蔽通信的新型多级访问控制模型,通过对网络通信协议隐写访问控制信息,实施访问控制规则,以达到对网络访问的有效控制和安全防护,提高网络系统的安全性。
……
1.2 网络信息隐藏技术研究现状
在国内外很多学者提出了关于信息隐藏技术方面的研究。谭良,吴波等利用音频数据流作为数字载体,进信息隐藏其中进行隐蔽通信,并提出了一种基于混沌和小波变换的大容量音频隐藏算法。梁惠从人类视觉系统感知出发,提出基于视觉感知模型的视频信息隐藏和隐藏分析方法。陈涛,吴敏等利用图像充当数字载体而提出了一种文本信息隐藏算法。曹卫兵从工程实用的角度出发,研究了在图像、文本和音频中信息隐藏的技术。李向辉分析了 Word 文本文档的特点以及人类的视觉特点,提出了基于 Word 文本文档的信息隐藏方法研究。
考虑传统载体的不足,国内外学者开始关注利用网络协议作为载体来进行研究。在国内方面,邹昕光和孙圣和利用 TCP 协议中的选项域来进行信息隐藏。王相林,赵颜昌,李黎提出了一种利用源 IP 地址进行信息隐藏方法。眭新光,朱中梁利用 IP协议数据包来信息隐藏。邹昕光提出了一种利用 FTP 协议的命令序列来进行信息隐藏方法。蹇滔和李新科分析了 UDP 协议的特点并提出了基于 UDP 协议的信息隐藏技术。在国外方面,IP 标识字段和 TCP 的 ISN 字段可以被用来直接或间接地进行信息隐藏。Zander,Armitage 和 Branch 提出了利用 IP 包的 TTL 字段来进行信息隐藏。Dyatlov 和 Castro 提出了利用 Http 协议头进行信息隐藏。由于基于单个协议的网络隐蔽信道容量受协议字段位数限制,带宽较小。也有学者提出了利用多个协议同时隐藏信息,在一定程度上解决了隐藏容量问题,但数据量的剧增会增加网络检测设备的注意。
……
第 2 章 相关技术
2.1 网络隐蔽通信
网络隐蔽通信是指双方在网络通信过程中,在不告知第三方的前提下,不容易被第三方察觉的通信。一般情况下,网络隐蔽通信主要通过加密技术和信息隐藏技术两种方式来实现,即基于加密的隐蔽通信和基于信息隐藏技术的隐蔽通信。
基于加密的隐蔽通信是指利用加密的方式来进行隐蔽通信。其一般模型如图 2.1所示,其中明文是指原始信息,即伪装之前的信息。发送方 Alice 将明文经过加密变成密文进行发送,接收方 Bob 接收到密文需要进行解密变成明文,从而获取发送方Alice 所发的原始信息。
网络隐蔽信道根据不同的用途分类繁多,根据使用的共享资源的类型可以把网络隐蔽信道分为网络存储型隐蔽信道和网络时间型隐蔽信道。本文所讨论的基于网络协议的隐蔽通信主要是指利用网络存储隐蔽信道来进行的通信。网络存储隐蔽信道主要是在各种网络协议中符合隐蔽条件的字段中隐藏秘密信息。网络协议主要是指TCP/IP 参考模型中的网络接口层、网络层、传输层、应用层四层协议。由于四层协议均不一样,各层有各层的特点。因此,每层进行信息隐藏的方式和方法以及隐藏的位置均不同。由于本文后续章节主要利用到 IP 协议和 TCP 协议。因此,下面主要讨论IP 协议和 TCP 协议。
……
2.2 信息隐藏嵌入算法
替换算法是一种在空间域进行操作的算法。该算法主要是通过选择适当的载体和合适的嵌入区域,能够有效地嵌入需要隐藏的秘密信息。该算法一般包括最低比特位替换、载体区域的奇偶检验位替换、伪随机替换该算法从算法实现的角度来说是信息隐藏嵌入算法中最容易实现的。
变换算法是一种在变换域进行操作的算法。该算法主要有离散傅里叶变换(DFT)、离散余弦变换(DCT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。该算法一般用于载体为图像的信息隐藏中。其中 DFT 主要是将图像分割成若干个频段,然后选择合适部分来嵌入需要隐藏的秘密信息。DCT 是将图像在水平方向和垂直方向上划分为若干个块,对每个块分别进行 DCT,使其变换矩阵只含余弦成分。根据每个DCT 后的块相对大小来进行信息隐藏。DWT 是对图像的一种多尺度、空间和频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。
基于角色的访问控制模型中,通过引入“角色”这一概念作为中介,安全管理员根据组织内部各种工作职能的不同设置相应的角色,并为各角色赋予一定的访问权限,将角色与权限相关联,然后根据职责职位的不同将用户指派给相应的角色,让用户获得访问权限,从而实现用户和访问权限的逻辑分离,使得安全管理员对权限管理的工作也大大简化。
……
第 3 章 基于网络隐蔽通信的访问控制模型总体设计 ... 13
3.1 NCC-AC 模型总体设计 ........................ 13
3.1.1 模型描述 ............................. 13
3.1.2 模型元素定义 ............................. 14
3.2 安全标签与隐写标签 ........................ 15
3.2.1 安全标签 ................................. 15
3.2.2 隐写标签 ............................. 15
3.3 隐写标签嵌入与检测 ........................ 16
3.3.1 隐写标签嵌入运算 .......................... 16
3.3.2 隐写标签检测运算 ......................... 17
3.4 NCC-AC 模型访问控制规则 .................... 17
3.5 本章小结 ................................. 19
第 4 章 基于网络隐蔽通信的访问控制模型单元设计... 21
4.1 隐写标签设计 ........................... 21
4.2 隐写标签嵌入单元设计 .................... 23
4.2.1 协议解析 ............................... 23
4.2.2 隐写标签置乱 ......................... 24
4.2.3 隐写标签嵌入 ........................... 25
4.2.4 隐写标签嵌入单元流程 ................ 25
4.3 隐写标签检测单元设计 ................. 26
4.3.1 隐写标签检测 ....................... 27
4.3.2 隐写标签判决 .......................... 27
4.3.3 隐写标签检测单元流程 ................. 29
4.4 模型安全性分析 ........................ 31
4.5 本章小结 ............................... 32
第 5 章 模型的测试与应用 ............. 33
5.1 模型测试环境 .......................... 33
5.2 隐写标签测试 ........................ 34
5.3 模型功能测试 ........................ 35
5.3.1 测试方法 ........................... 35
5.3.2 测试结果与分析 ................... 36
5.4 模型性能测试 ...................... 39
5.4.1 安全性测试 ........................ 39
5.4.2 隐蔽性测试 ........................ 40
5.5 模型应用 ............................. 40
5.5.1 智能家居中的应用 .................. 40
5.5.2 数据中心中的应用 .................. 41
5.6 本章小结 .............................. 41
……
第 5 章 模型的测试与应用
5.1 模型测试环境
本章根据第三章和第四章的设计,在功能和性能方面,对 NCC-AC 模型进行了测试与验证。本章先介绍了模型测试环境,然后分别进行了隐写标签测试、模型功能测试、模型性能测试,阐述了测试方法,分析了测试结果。最后分析了 NCC-AC 模型的应用领域。
主机 A 和主机 B:分别表示主体集合中的两个主体。主机 A 与主机 B 的 IP地址分别为:192.168.1.6 和 192.168.2.11。
服务器 C 和服务器 D:分别表示客体集合中的两个客体。服务器 C 为 Web 服务器,该 web 服务器主要用于网络监视系统。该网络监视系统是有权限的。其 IP 地址为 192.168.5.10。服务器 D 为 FTP 服务器,其 IP 地址为 192.168.6.12。
实验中设定用户 ID 为 0x0010。由于选择的访问控制方法为 BLP,因此访问控制选择字段为 0x0。时间戳为 0x54EE88B5。其表示的时间为 2015 年 2 月 26 日 10 点 45分 9 秒。经 CRC 计算,可计算出 CRC 校验位的值为 0xA。因此,隐写标签的值为0x0010054EE88B5A。经过置乱后,隐写标签的值为 0x5AD11772A00800。本实验中依次选取 IP 区分服务字段、IP 标识字段、TCP 确认号作为隐写标签的数字载体。
通过 SLE 单元向主体访问客体的数据包中嵌入隐写标签,SLE 界面中显示了数据包中未嵌入隐写标签的头部信息和数据包中已嵌入隐写标签的头部信息。
……
结论
本文为了提高网络信息系统的安全性,将网络信息隐藏技术引入到网络访问控制模型设计中,发挥网络信息隐藏技术和网络访问控制技术各自的优势,提出了基于网络隐蔽通信的访问控制模型(NCC-AC 模型)。通过对网络通信协议中嵌入隐写标签的方式,实施访问控制规则,以达到对网络访问的有效控制和安全防护。本文主要工作有:
(1) 分析了网络隐蔽通信的两种方式:基于加密的隐蔽通信和基于信息隐藏的隐蔽通信;分析了访问控制模型及其研究现状。
(2) 提出了基于网络隐蔽通信的访问控制模型(NCC-AC 模型),描述了模型的结构和要素,对隐写标签进行了定义和设计,设计了隐写标签的嵌入和检测运算。
(3) 详细设计了 NCC-AC 模型的两个关键单元:隐写标签嵌入(SLE)单元和隐写标签检测(SLD)单元,并根据访问控制方法,制定了 NCC-AC 模型的访问控制规则。
(4) 分析了 NCC-AC 模型的安全性,并验证了该模型的功能和性能。
参考文献(略)