浅谈数据通信的应用

(整期优先)网络出版时间:2022-05-13
/ 2

浅谈数据通信的应用

王小洁 茆林艳

江苏省盐城技师学院 224002

摘要:由于科学技术的日益发展,计算机科学技术也出现了日新月异的变革。本文通过对计算机数据通信中的隐藏信道关键技术的阐述,进而就通信中隐藏信道存在的科学技术基础与实现机理展开了研究,从而对网络通信隐藏通道关键技术展开了深层次的研究和剖析。与此同时对隐藏信道的检测关键技术展开了探讨,提供了一些有关安全的防范措施。


关键:计算机网络数据通信;隐蔽信道隐写术;网络通信协议


根据现代化信息理论的方法进行分析,在多层次信息体系当中,必然会出现层与层之间的联系,因此,在过程中更加需要安全制度的实施,并保证其联系能够正确的以及完整的传递。可以通过授权的方式,对多层信息体系系统的各个层之间通讯信道设置可能的隐蔽通讯信道。


1.隐蔽通道的概述

简单而言,隐蔽通道属于通信信道,为某些不安全信息利用通讯信道传播的隐藏信息,并且不容易被管理者所发觉。换一句话就是,利用一个通信通道来实现对另一个通信通道加以遮挡的目的。一旦设置了隐藏通道之后,都希望通道技术可以长期有效工作,由此可见,通道技术的关键问题就是通过隐藏措施的品质好坏。

2.网络数据中隐蔽通道的工作原理及类型

与传统通信的对比研究表明,利用隐蔽渠道实现通信只能对在交流信息进程中所形成的利用机理做出改善。在通过隐蔽通道将信息从服务器端上传给服务器的流程中,双方都会通过已经协商好的保密方式将传送的信息嵌入载体中,与正常通信没有其他差异,并且达到了通信的隐藏,在接受到传送的信息之后对相应的信息进行了提取,然后再从伪装后的信息中剥离出秘密信息。

2.1基于隧道的隐蔽通道

在现阶段计算机科学技术中,使用较为普遍的就是隧道技术的隐藏信道,其技术也是大家共同认可的协议隧道。比如SSH协议可以通过传输TCP协议,首先把服务消息打入SSH信道内,而由于SSH信道已被保密和验证,服务消息很快就能够利用SSH信道实现传送。而攻击者为避免系统管理员的察觉,也往往利用各种协议来设置隐蔽信道。

2.1.1直接隧道

通讯各方之间通过形成的协议隧道技术也被叫做直接隧道技术,以ICMP协定构建隐蔽隧道技术为例做出了详尽的解释。在通讯流程中ICMP报文也是较为常见的报文类型,而检测网路间连接性的技术工具较为常见PING,它通常都是要求先发出ICMP的邀请报文,并收到ICMP回应报文,以便于对主机是否能达做出评估。通常PING作为检测工具也被广泛应用在互联网中。但是,在一般情况下人们还是会选择使用ICMP回显应答报文,或者ICMP回显邀请报文来构建隐藏隧道技术。一般情况下,如果发送客户端可以对ICMP报文中的序列号字段和标志符等作出随便的选取,应答中这个值就必须会回显,这样使得应答客户端就可以把申请信息与应答报文正确地对应到一起,此外,还必须回显客户收到的确定财务数据。而通过相关标准,我们就可以利用ICMP包中的序列号、标志符和确定财务数据等来保密地使用信息。

2.1.2间接隧道

通讯各方之间通过第三者技术中转后所建立出来的协商隧道被称为间接隧道,下文中将会以SMTP协定所形成的隐蔽路径为例,来对其加以分析。对SMTP协定来说,通常需要由收发方把邮件上传到Mail服务器上,之后接收者才可以在服务器中得到自己所要求的邮件。这么一来,进攻者就会想着方法把在目标操作系统上所执行的指令写入在了邮件中,然后经过Mail网站服务器,从目标操作系统上收到了将要执行的文件,并把最后的运行结果传送到了邮箱中,此时进攻者就能够通过收信的环节,进行获取自身所需的讯息,通过这种方式就建立了隐蔽通道。在这些隐蔽信道中,目标系统与威胁者之间是采用点着进行密切连接的。并形成了间接通信的方式,并且该方式在通道时延的情况,给予了非常不错的效果,并且跟直接隧道一样不再存在即时性。但由于系统目标与攻击者之间是透过第三方形成的联络,因此会出现目标系统对攻击者并不是有着直观的联络,也不再需要对攻击者进行了解,这样看来,攻击者就能更加具安全感。由此可见,通过FTP,LDAP,AD等协议设置的隐蔽通道也和SMTPA协议的方法很基本上是相似的,并根据目标网络的基本条件和特点进行对其加以灵活的使用。

2.2使用报文伪装技术构建隐蔽通道

利用隧道构造隐藏渠道有着比较安全的特点,但是如果为了提高其可靠性并在实际过程中获得更广泛的使用,则必须对有关信息进行保密管理。另外,还有一个隐藏隧道的方式就是利用报文隐藏技术,即把一些信息嵌入到协议报文的字无用段中。因此也可利用在TCP和IP中所存在的包头块内空间实现隐藏隧道的构造。下面接下来以IPldentification携带数据信息为例对其所构造的隐藏隧道加以说明,它一般要求把信息的编码装入客户|P包的ldentification内,然后再在服务器上将数据编码提取就可以了。与之同样的方法,还可把数据置于Options、Padding等文字段中。据此看来,通过报文的隐藏技能设置隐藏通道尽管可能损失了效果,但安全系数也更大了。

2.3使用数字水印技术来构建隐蔽通道

随着信息技术的发展,数字水印科技也随之不断进步,我国较多的信息技术业内人员置身于数字水印科技的研究中去,并对数字水印科技保留的版权信息的隐藏提供了较大的帮助,并制定了大量的科技解决方案。一般情形下,可将数字水印技术区分为采用变换域的水印方案和采用时空域的水印方案二种。在实际案例的运用过程中,传递信息的载体基本上都采用的是文字、静态图形、视频流以及声音流等,因此,这个隐藏通道就会有较强的隐蔽性和稳健性,从而保证了信息的安全性。

2.4基于阈下通道建立隐蔽通道

根据SimmonsGJ在一九七八年提出了阈下通道的定义,具体定位是:定义一,在认证体系、密钥管理系统、数字签名方法等加密协定中建立了阈下通道,它一般都是用于传递隐藏的接受方与发件人之间的保密信息,并且其传递的保密信息没有被通道管理员所看到:定义二,公开的信息系统能够被作为载体,并利用载体把保密信息传递至接受方手中,即是阈下通道。从目前情况来看,阈下通道一般情形下是在数字签名方法中形成的。以美国联邦数字签名规范DSA和ELGamaL签署方案设计为例,对阈下通道的形成原理做出了简要的说明,美国联邦数字签名规范DSA和ELGamaL签署方案设计都是由三元组(H():rs)构成的。首先应该对要实现传送或签署的信息内容执行相应预处理,即所说的压缩运算或编号运算,以便实现更为方便的应用通道。但是一旦消息较大时,函数H=H()就只能对消息执行摘要运算了。设hrs的实际宽度均为L,则其比特消息签名的实际宽度都是2L+[log2]。当中,大概有二-L的长度消息或许会被编造、篡改,或者被任何信号所取代。即在二L的附件消息中既存在签名,但也有小部分被当成了阈下的信道使用。采用这种方法,发送者将传输的机密信息全部隐藏在标签中,并采用了事先规定好的协议,接受方就能够将阈下消息全部恢复出来,因而得到了所需要的保密信息。然后双方再利用对交换者完全无害的签名信号将机密信息进行传输,从而有效地避免了通信监视者的监控。

3结语

综上所述,数据通信应用是计算机和数据终端设备通过数据通信网进行互连构成计算机通信系统,实现信息的远程采集、存储、处理、交换、分发和查询等功能,数据通信在军事、经济、社会生活等方面得到广泛的应用,诸如机关、企业利用公用网或专用网组成各自的信息处理系统,可提高管理水平;实现生产过程的远程自动化管理;在交通管制、预约订票、金融业务、电子购物、产销合同、信息查询等方面都离不开数据通信。隐藏通道工具并非真实的入侵程序,而只是长期控制的工具,一旦对隐藏通道的技术特性不熟悉,在初期攻击检测后又失效的情况下,将很难找到这种隐藏通道。要想规范隐蔽通道,就要从提升作业人员的综合素养入手,根据网络安全规定进行作业,并配备合理的网络安全设施。