前记:某不知名985准通信研一狗,未来研究方向大概率是隐蔽通信。最近搜索了一下这方面的文献,发现相比国外对隐蔽通信基础理论研究的深入,国内仍处于探索期,这方面的研究资料较少,因此本文简要介绍了隐蔽通信的基本概念与系统模型,供大家学习参考。未来的文章会逐步介绍该研究方向的一些优秀的paper。 目录1. 隐蔽通信简介2. 隐蔽通信系统模型3. 隐蔽通信的平方根法则 1. 隐蔽通信简介 随着无线
隐蔽通信隐蔽通信原理我们的防火墙一般是不会去拦截这些通信的,也正是不会被拦截所以我们需要用到这些协议来去传递我们的数据。隐蔽通信(Covert Communication)是指在通信过程中,通过隐蔽的方式传输信息,使得第三方难以察觉通信的存在或内容。隐蔽通信在信息安全领域有着广泛的应用,既可以用于合法的安全通信,也可能被滥用进行非法活动。以下是隐蔽通信的一些基本原理和常用技术。隐蔽通信的基本原理隐
原创
2024-09-12 09:56:08
1957阅读
点赞
书接上文。声波通讯是建立在数字水印以及信息隐藏的基础上,所以部分要求需要参考这两项的标准。同时,由于空气传播的特性,导致声波通讯时对鲁棒性,不可检测性,以及传输容量的要求特别的高。虽然,自己一直是通过笔记本音响+手机麦克风,直接播放实验。但是并未采用专业的工具进行攻击的鲁棒性实验。根据推荐,我是用 Stirmark for audio进行攻击测试。AddBrumm:在受测音频中添加蜂鸣声的测试中,
转载
2023-09-04 12:25:29
18阅读
一,隐藏通信隧道基础知识 在完成信息收集之后,我们要判断流量是否出的去、进的来。隐藏通信隧道技术常用于在受限的网络环境中追踪数据流向和在非受信任的网络中实现安全的数据传输。1.常见的隧道:.网络层:IPv6隧道、ICMP隧道、GRE隧道.传输层:TCP隧道、UDP隧道、常规端口转发.应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道 2.判断内网的连通性 判断内网的连通性是指判断机器能
转载
2023-12-19 15:19:22
90阅读
一些机构想隐藏DNS名,不让外界知道。许多专家认为隐藏DNS名没有什么价值,但是,如果站点或企业的政策强制要求隐藏域名,它也不失为一种已知可行的办法。你可能必须隐藏域名的另一条理由是你的内部网络上是否有非标准的寻址方案。不要自欺欺人的认为,如果隐藏了你的DNS名,在攻击者打入你的防火墙时,会给攻击者增加困难。有关你的网络的信息可以很容易地从网络层获得。假如你有兴趣证实这点的话,不妨在LAN上“pi
转载
2023-11-28 07:15:36
20阅读
域前置(Domain Fronting)是一种利用HTTPS的CDN(内容分发网络)或其他代理服务器进行网络请求隐藏的技术。它的主要目的是绕过防火墙,隐藏真实的通信目标。以下是域前置的工作原理和应用场景:工作原理:HTTPS握手:客户端向CDN发送HTTPS请求,在TLS握手阶段使用一个允许通过防火墙的域名(前置域名)。SNI(Server Name Indication):在TLS握手时,客户端
原创
2024-08-05 08:25:07
1316阅读
点赞
Verdi的使用技巧总结1,加载信号2,放大缩小3,波形文件保存.rc4,移动波形窗口信号位置5,对信号的操作6,显示信号全路径7,显示状态机及其名称8,改变信号和波形颜色9,参考信号数值10,新建组与对组重命名11,mark标记功能12,重新加载波形或设计文件13,测量信号的两种方式14,快速跳转到一个模块的方法!! 1,加载信号选中波形窗口,使用快捷键 g 意为加载信号 Get signal
转载
2024-06-22 05:55:13
47阅读
对称加密与机密性加解密使用同样的秘钥
保证秘钥安全即可实现机密性
推荐算法AES,ChaCha20
按照秘钥的位数又可以再分
基本原理为xor运算
所以明文大于秘钥长度时需要分组
最新分组模式为AEAD(GCM,CCM,Poly1305)非对称加密加解密使用不同的秘钥
基本原理为数学难题
RSA基于整数分解
ECC基于椭圆曲线离散对数
x25519被认为是最安全、最快速的曲线私钥不能给别人公钥可以
转载
2023-12-18 15:19:45
65阅读
AI安全初探——利用深度学习检测DNS隐蔽通道目录AI安全初探——利用深度学习检测DNS隐蔽通道1、DNS 隐蔽通道简介2、 算法前的准备工作——数据采集3、 利用深度学习进行DNS隐蔽通道检测4、 验证XShell的检测效果5、 结语 1、DNS 隐蔽通道简介DNS 通道是隐蔽通道的一种,通过将其他协议封装在DNS协议中进行数据传输。由于大部分防火墙和入侵检测设备很少会过滤
转载
2023-08-03 22:27:56
0阅读
本技术讲座演示了如何通过Twitter、Tumblr、Google Sheets等社交平台建立命令控制(C2)通道,使用不足100行的Python代码实现植入程序远程控制,展现现代互联网中的隐蔽通信技术。
通过这篇文章,我们将深入探讨“Android安全通信”这一主题。安全通信在现代应用程序中至关重要,尤其是在移动设备上。让我们从背景描述开始,然后逐步深入技术原理、架构解析、源码分析、应用场景和扩展讨论。
### 背景描述
随着Android设备的普及,数据安全和隐私保护问题日益凸显。开发者需要确保在App与服务器之间的通信过程中,数据不会被窃取或篡改。安全通信的设计通常包括以下几个步骤:
`
安全通信相关
原创
2021-03-02 12:40:03
696阅读
1评论
TheQSslSocketclass provides an SSL encrypted socket for both clients and servers.More...Header:#include Since:Qt 4.3Inherits:QTcpSocketNote:All functi...
转载
2015-09-17 13:21:00
147阅读
2评论
近期北京智达鑫业遇到了很多客户来咨询通信网络安全服务能力评定证书CESSCN的相关问题,接下来小编汇总了下关于通信网络安全服务能力评定证书CESSCN的一些问题。通信网络安全服务能力评定中国通信企业协会通信网络安全专业委员会(简称通信安委会),英文名称为(缩写CNCE-NS)是经工业和信息化部审核同意,民政部核准注册登记(社证字:第4235-9号)的非营利性社会团体,是由工业和信息化部电信研究院作
转载
2024-07-26 09:31:37
59阅读
金山毒霸病毒分析中心收集分析了500余种在互联网传播十分广泛的恶意软件,在金山毒霸2006版时就提供了处理隐蔽软件的功能。在中国互联网协会公布恶意软件的官方定义后,2007年11月14日正式向公众免费提供了金山毒霸系统清理专家。
金山毒霸根据隐蔽软件(或流氓程序、恶意程序)的危害程度以及是否真的对用户有用来确定是否检测为隐蔽软件,并为用户提供处理建议。
恶意程序的定义来自“中国互联网协会正
原创
2007-01-27 17:16:00
925阅读
2评论
传送门IoT产品安全基线IoT产品安全基线(一)硬件安全前言IoT设备与嵌入式设备一个大的区别是IoT设备自有Internet属性,通常IoT设备分为云、管、端三部分。管道即为通讯。因此,通信是IoT系统架构的重要组成部分,是万物互联的基础。 如上图,IoT设备和设别、设备与网关、网关与云等通信技术的安全性是我们基线需要重点关注的,欢迎交流QQqun:2059881951、通用通信安全1.1 完整
转载
2023-12-19 20:35:40
119阅读
一.ISO参考模型OSI七层模型一般指开放系统互连参考模型 (Open System Interconnect 简称OSI)是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型,为开放式互连信息系统提供了一种功能结构的框架。它从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。具体每层的定位如下图所示:1.物理层(physical)
1.线程安全问题概述 2.模拟卖票代码 //创建一个Runnable接口的实现类 public class RunnableImpl implements Ru
原创
精选
2023-09-21 17:50:21
552阅读
点赞
1评论
机密性 (confidentiality)仅有发送方和希望的接收方能理解传输报文的内容。报文完整性 (message integrity)通信的内容在传输过程中未被改变——或者恶意篡改或意外改动。端点鉴别 (end-point authentication)发送方和接收方都应能证实通信过程所涉及的另一方,以确信另一方具有他们所声称的身份。运行安全性 (operational security)
原创
2021-05-30 21:15:42
457阅读
安全通信网络
原创
2023-08-11 08:22:25
174阅读