基于隐蔽通信的访问控制增强技术综述
网络安全与数据治理 2023年第5期
张宏,郭云伟
(北京理工大学计算机学院,北京100081)
摘要:网络访问控制模型对于安全防范和保护具有重要意义。现有的网络访问控制模型大多是通过加密实现的,具有隐蔽性和可控性,容易被发现和攻击。基于隐写标签的隐蔽通信技术主要检测网络数据包是否包含隐写头部标签,并根据访问控制规则确定数据包的流向,有效控制主体对客体的访问。此外,详细介绍了几种方法下的访问控制规则,并描述了针对各种类型的隐蔽通道的相应检测方法。最后分析了区块链隐蔽通信构建技术及其发展趋势,旨在为相关研究提供一定参考价值。
中图分类号:TN925;TP18
文献标识码:A
DOI:10.19358/j.issn.2097-1788.2023.05.001
引用格式:张宏,郭云伟.基于隐蔽通信的访问控制增强技术综述[J].网络安全与数据治理,2023,42(5):1-9.
文献标识码:A
DOI:10.19358/j.issn.2097-1788.2023.05.001
引用格式:张宏,郭云伟.基于隐蔽通信的访问控制增强技术综述[J].网络安全与数据治理,2023,42(5):1-9.
A survey on covert communicationbased access control enhancement technology
Zhang Hong,Guo Yunwei
(School of Computing Science,Beijing Institute of Technology, Beijing 100081, China)
Abstract:The network access control model is important for security prevention and protection. Most of the existing network access control models are implemented through encryption, which has defects in concealment and controllability, and is easy to detect and attack. The covert communication technology based on steganographic labels mainly detects whether network packets contain stegantic headers, and determines the flow direction of packets according to access control rules, to effectively control the subject’s access to objects. In addition, this paper introduces the access control rules under several access control methods in detail, and describes the corresponding detection methods for various types of covert channels. Finally, this paper analyzes the development trend of blockchain covert communication construction technology and its detection methods, aiming to provide some significant value for related research.
Key words :access control; covert communication; blockchain; information hiding
0 引言
近年来,随着计算机计算能力的大幅提升和技术架构的进步,针对传统安全协议和密码算法的攻击能力越来越强,数据传输的安全性和网络通信的隐私性面临着重大挑战。现有主要的安全手段是通过密码学方法对秘密信息进行加密,使非授权用户在限定时间内无法破译,借以保护隐私信息,其安全性通常取决于算法的复杂度和密钥的长度。 但是,随着现代计算机计算能力的快速提升,为保持所需的安全强度,单纯增加密钥长度等普通加密算法会严重影响使用效率,显得过于被动。 因此,网络隐蔽通信技术成为传统加密通信的有力补充手段。 隐蔽通信技术是一种信息隐藏技术。根据信息隐藏技术的不同应用目的,可分为四类:隐写术、匿名通信、数字水印、隐蔽通道。 近年来,构建隐蔽通信通道及相应的分析检测技术发展尤为迅速。
本文详细内容请下载:https://www.chinaaet.com/resource/share/2000005326
作者信息:
张宏,郭云伟
(北京理工大学计算机学院,北京100081)
此内容为AET网站原创,未经授权禁止转载。