网络协议信息隐藏部分第二卷网络协议分析.ppt_第1页
网络协议信息隐藏部分第二卷网络协议分析.ppt_第2页
网络协议信息隐藏部分第二卷网络协议分析.ppt_第3页
网络协议信息隐藏部分第二卷网络协议分析.ppt_第4页
网络协议信息隐藏部分第二卷网络协议分析.ppt_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、5.2 基于传输层协议的信息隐藏,【实验目的】 【实验环境】 【原理简介】 【实验步骤】 【实验结果】 【思考题】,【实验目的】,掌握传输层信息隐藏的原理,理解在传输层两种主要协议上进行信息隐藏的基本方法,使用VC设计并编程实现一种传输层信息隐藏算法。,【实验环境】,(1) 网络环境:100Mbps交换式以太网,2台主机,其中包括发送端(192.168.0.1/24)与接收端(192.168.0.2/24); (2) 操作系统:Windows2000或2.4.20以上版本的Linux(如Redhat9和Fedora系列); (3) 编程工具:Microsoft Visual C+ 6.0,Wi

2、nPcap开发包(版本3.0以上)。,【原理简介】,在传输层中,TCP和UDP都使用相同的网络层,TCP向应用层提供一种面向连接的、可靠的字节流服务,而UDP提供的是无连接的、不可靠的字节流服务。在TCP与UDP上都可以进行信息隐藏,本节以TCP为例进行说明,其首部格式如下图所示。,TCP序列号是一个32位的字段,用以标识从TCP发送端向TCP接收端发送的数据字节流,它保证了传输的可靠性。正常的TCP连接建立分三步,具体原理如下图所示。,请求端发送一个SYN段指明请求端打算连接的服务器的端口以及ISN; 服务器发回包含服务器ISN的SYN报文段作为应答,同时将确认号设置为请求端的ISN加1以对

3、请求端的SYN报文段进行确认; 请求端必须将确认号设置为服务器的ISN加1对服务器的SYN报文段进行确认。 利用TCP数据包的32位序列号隐藏信息的方法原理如下图所示。,该方法只完成了正常三次握手中的第一步就实现了秘密信息的传输。由于事先已对此种报文做过定义,接收端将不会发送ACK信息,因此避免了接收端认为受到了SYN Flood攻击。发送端间隔1秒发送数据包是为了防止在接收端一方发生数据包乱序的现象。SEQ域的信息可以经过编码或加密,在实际实现中一般是将隐匿信息的ASCII码乘以256。该方法的可靠性较差,在理想情况下,嵌入效率为每个数据包16比特。,【实验步骤】,1.算法描述 实验的主要思

4、路与5.1节相似,为掌握更多协议隐写的实现手段,这里介绍使用WinPcap进行数据嗅探的方法。 2.数据结构 20字节的TCP头、定义TCP伪报头 3.算法实现 算法分为两个部分实现: 嵌入算法 提取算法,【实验结果】,TCP隐写的嵌入程序,TCP隐写的提取程序,提取的秘密信息,由于WinPcap嗅探的数据包中包含14字节的以太网首部,加上IP、TCP首部的40字节和TCP测试数据(This is a test rn)的17字节,图中的长度为71。需要说明的是,提取程序设置了每20个数据包显示一次消息,故长度为104字节的消息只能在对话框中显示出80字节,图中的最后一个序列号1953984370(t*2563+w*2562+o*256+r)见P99就是对话框最后四个字符“twor”的ASCII码。除此之外,提取程序定义了过滤规则,只有满足IP分片R标记和TCP的SYN标记被置位、IP源地址为192.168.0.1的数据包才会被处理。提取程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论