一种集成可重构硬件的多核片上系统上的软硬件任务划分与调度算法.doc

一种集成可重构硬件的多核片上系统上的软硬件任务划分与调度算法.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种集成可重构硬件的多核片上系统上的软硬件任务划分与调度算法.doc

一种基于Web通信行为的抗审查隐蔽通信协议* 谭庆丰? 时金桥 郭莉 王啸 (中国科学院计算技术研究所信息安全研究中心,北京市,100190;信息内容安全技术国家工程实验室) 摘 要 Web通信作为目前互联网最为常见的通信行为,也是进行隐蔽通信的主要方式之一。以往基于TCP/IP协议,或者HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中。这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式。本文基于非对称通信理论和马尔科夫模型的web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议。本论文重点描述隐蔽通信协议和原型系统,并分析协议的安全性,测试结果表明我们的方法具有很高的效率和安全性。 关键词 隐蔽通信; 抗审查; web通信行为 中图分类号 TP391 引言 隐蔽通道的概念最初是在计算机系统领域由Lampson于1973年提出:即如果一个通道既不是设计用于通信,也不是用于传递信息,则称该通道为隐蔽通道。在信息论领域,隐蔽通道通常被定义为一种寄生于其他信道,而没有寄主信道的设计者,持有者与维护者的授权与识别,秘密的进行信息传递。几乎所有的隐蔽通道都占有合法通道的带宽资源。但是,占用的这些带宽资源通常是没有被使用的,或者是未确定的行为。因此,隐蔽通道可以很好的隐藏自身,传统隐蔽通道研究主要集中在操作系统中,随着网络的发展,基于网络的隐蔽通道也逐渐产生,本文关注的主要是基于网络隐蔽通道隐蔽通信技术。 网络流量审查是网络隐蔽通信面临的最大挑战之一。审查者可能通过特征分析、协议分析或行为统计分析等方法发现异常通信流量,检测隐蔽通信信道。同时,审查者可能通过流量规格化来消除网络隐蔽通信信道。因此,在设计隐蔽通信协议时需要考虑到隐蔽、安全、可靠等问题。在隐蔽信息传输过程中,如果采用SSL加密隧道进行通信,虽然其通信内容不可见,但可能因为加密连接而引起怀疑。基于网络协议的隐蔽通道是隐蔽通信经常采用的传统方法,然而这种方法信道容量比较低,并且容易受到流量规格化的攻击。 本论文关注的是隐蔽通道协议的设计,利用HTTP协议中上传隧道和下载隧道的不对称性,将隐蔽通信协议的命令信息传送隐蔽在上传Web通信行为中,将信息传输过程中的内容信息利用隐写术隐藏在下行网络流量中,从而抵御流量审查和流量规格化攻击,同时在信息传输中采用加密认证的方式保证信息内容的安全性,利用免费代理和志愿者代理来达到抵御追踪的目的,从而在隐蔽通信客户端和隐蔽通信服务端之间构成一条隐蔽隧道。 隐蔽通信协议设计的最大挑战在于通信行为的私密性同时提供一个较好的性能,此外隧道协议还应该能够抵御各种被动攻击和各种主动攻击方法,即攻击者能通过流分析,修改包头协议,篡改消息和会话,或者伪装成一个“合法”的HTTP请求等。为了验证协议的可行性,我们设计了一个原型系统,测试结果表明:该系统为web浏览提供很好的通信带宽,并具有很好的隐蔽性。 相关工作 在互联网发展初期,人们通过代理,或者匿名代理绕过审查,如A和Zero Knowledge[2]提供匿名的web浏览,通过加密HTTP请求来保护用户的隐私,然而这种匿名代理的方式存在单点失效问题,基于SSL的加密连接,内容虽不可见,但是其加密连接的行为会引起怀疑,甚至有些组织会对所有的加密连接进行直接过滤。后来研究人员提出Mix-net和洋葱路由思想,并根据此思想设计了许多匿名通信工具,如TOR,JAP,I2P等[4-6],然而匿名通信技术本身只能隐藏信息发送者和接收者的身份,或者隐藏谁跟谁在通信,而不能解决通信的隐蔽性问题。隐蔽通讯的目标是避开如此问题,通过在预先存在的正常通信行为中隐藏额外的信息。 互联网用户往往拥有较高的下行带宽与较低的上行带宽,许多通信技术利用这种不对称性提高通信的性能。Adler与Maggs在他们的文章[3]中考虑是否可以利用服务器的高带宽去帮助用户发送消息以提高通信性能。在已知消息分布的情况下,他们证明上述想法是可行性的,并且在理论上提出了服务器利用它们所掌握的信息去减少客户端发送请求所需的字节数。Adler与Maggs的工作被后来的许多研究者改善或扩展。Travis Gagie在他的文章[8]中提出了四种协议。其中Dynamic Bit-Efficient Split(DBES)是对Adler等人的bit-Efficient Split(BES)协议的改进,该协议不需要服务器事先知道消息的分布。Feamster 等人基于Adler与Maggs不对称通信理论设计出一个抗流量审查的隐蔽通信系统Infranet [1] -- 在HTTP中使用隐蔽通道以绕过审查员,即通过Infranet将一个隐蔽的HTTP请求编码为一系列正常的掩体HTTP请求,

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档