Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Alexandrov_Sergushichev.doc
Скачиваний:
2
Добавлен:
27.09.2019
Размер:
214.02 Кб
Скачать

Министерство образования и науки Российской Федерации

Санкт-Петербургский национальный университет информационных технологий, механики и оптики

Факультет информационных технологий и программирования

Кафедра компьютерных технологий

Отчет по курсовой работе по курсу «Защита информации» на тему «Скрытая передача данных с использованием модуляции сетевого трафика»

Авторы:

Александров Антон, гр. 5539

Сергушичев Алексей, гр. 5539

Санкт-Петербург

2012

Содержание

Содержание

Введение

1. Состав функция программного комплекса

1.1. Модель взаимодействия компьютеров

1.2. Параметры трафика

1.3. Некоторые способы противодействия описанным методам

2. Критерии оптимальности разработки

3. Анализ предварительных проектных решений

4. Обоснование выбора метода решения задачи

5. Алгоритм функционирования

5.1. Архитектура разрабатываемой программы

5.2. Предлагаемый метод

6. Технология разработки ПО

7. Порядок использования

8. Методика тестирования функциональности

Введение

Настоящий документ является отчетом по курсовой работе по курсу «Защита информации» на тему «Скрытая передача данных с использованием модуляции сетевого трафика». В задании требуется разработать:

  • модель сетевого трафика при отсутствии злоумышленника;

  • способ модуляция параметров сетевого трафика для пересылки сообщений;

  • программу, осуществляющую посылку сообщения;

  • способ демодуляции параметров сетевого трафика для декодирования сообщения;

  • программу, осуществляющую прием и декодирование сообщения в условиях разработанной модели сетевого трафика.

1. Постановка задачи

1.1 Модель взаимодействия компьютеров

Рис. 1. Схема сети

В данной работе рассматривается ситуация, при которой существует два сегмента защищенной сети, между которыми осуществляется передача данных по незащищенному каналу (рис. 1).

1.2 Параметры трафика

Параметры трафика, которые можно модулировать при передаче из защищенной сети в незащищенную:

  • длины пакетов;

  • временные интервалы между пакетами;

  • загруженность канала.

Параметры трафика, которые можно модулировать при передаче из незащищенной сети в защищенную:

  • задержки доставки пакетов;

  • потери пакетов.

Для модуляции были выбраны длина пакетов и задержка, так как они проще в реализации и менее заметны при применении.

1.3 Некоторые способы противодействия описанным методам

При передаче данных в незащищенную сеть криптомаршрутизатор может:

  • буферизировать пакеты и передавать их группами, тем самым мешая модуляции длин пакетов;

  • отправлять с постоянной частотой, вставляя случайные пакеты, если нечего передавать, и буферизируя, если пакетов для передачи слишком много;

  • добавлять случайный трафик, предотвращая модуляцию загруженности канала.

При передаче в защищенную сеть криптомаршрутизатор может вносить помехи в модулируемые параметры, если будет повторять возможные действия злоумышленника с большей амплитудой, то есть случайным образом задерживать пакеты или терять их.

Внедрение этих способов защиты затруднено тем, что они снижают эффективность использования канала.

2. Алгоритм функционирования

2.1 Архитектура разрабатываемой программы

Программа состоит из передатчика и приемника. Передатчик должен генерировать сообщение, которое после смешивании с входным потоком подается на вход приемнику. Приемник должен декодировать сообщение из потока.

2.2 Предлагаемый метод

2.2.1 Передача данных из защищенного сегмента сети в незащищенный

Для передачи данных из защищенного сегмента сети в незащищенный предлагается использовать модуляцию длин пакетов. При передаче сообщения на передачу каждого бита отводится фиксированное время (период — параметр алгоритма). При передаче бита 0 передатчик ничего не делает. При передаче бита 1 передатчик первую половину периода передает пакеты некоторой длины (параметр алгоритма) с некоторой частотой (параметр алгоритма).

Приемник заранее собирает статистику пришедших пакетов, по которой строит распределение их длин. Во время приема он поддерживает окно размером в половину периода и строит зависимость логарифма вероятности пакета такой длины, усредненного по всем пакетам в окне, от конца окна (рис. 2). При этом окно сдвигается всегда на фиксированный промежуток времени (параметр алгоритма).

Рис. 2. График зависимости усредненного логарифма вероятности пакета от конца окна при передаче сообщения «1011» начиная с 3,3 с и периоде равном 1 с

После этого в этой зависимости ищутся «треугольники», соответствующие переданным единицам. Последовательность точек считается треугольником, если выполняется следующие неравенства:

  • |vl - vr| / h < 0.2;

  • (vM - max(vl, vr)) / h < 0.1,

где

  • vl, vr — величины логарифма вероятности на левой и правой границе отрезка;

  • vm, vM — минимальное и максимальное значение на это отрезке;

  • h = (vl + vr) / 2 - vm — высота.

Затем выдается сигнал, равный нулю, если точки в окне не образуют треугольник и высоту, если является (рис. 3).

Рис. 3. Зависимости логарифма вероятности пакетов и сигнала от времени при передаче сообщения «1101» начиная с 2 с

Из полученного сигнала определяется фаза, в которой посылаются сигнал. И при выдаче битов учитываются только точки с такой же фазой. Поэтому правый пик на рис. 3 не будет принят за единицу, так как он находится в фазе ~0.7 с, а фаза определенная из распределения пиков— ~0.1.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]