新型算法抵御入侵者规避的分析及基于身份的广播加密方案
在网络安全领域,检测跳板攻击以及实现安全高效的广播加密是至关重要的研究方向。下面将详细介绍RTT算法检测跳板攻击的相关内容,以及一种新的基于身份的广播加密方案。
RTT算法检测跳板攻击
在同一时间段内,不同连接的发送和回显数据包数量有所不同。例如,各连接的发送和回显数据包数量分别为(1140, 1351)、(890, 1043)、(991, 1256)和(741, 975) ,这里每对数据的第一个元素代表每个入站和出站连接的发送数据包数量,第二个元素代表回显数据包数量。
通过应用RTT算法进行计算,结果符合预期,如$C_1^{(1)}$和$C_1^{(2)}$在一个链中,$C_2^{(1)}$和$C_2^{(2)}$、$C_3^{(1)}$和$C_3^{(2)}$、$C_4^{(1)}$和$C_4^{(2)}$也分别在各自的链中。从计算结果可知,仅比较每个连接内的匹配情况不能唯一识别跳板对,可能会引入误报。但考虑交叉匹配后,误报率会大幅降低。不过,这是在会话未被操纵的假设下得出的结果,而大多数入侵者会进行时间和干扰扰动来规避跳板检测。
对时间扰动的抵抗能力
RTT算法通过比较入站和出站连接之间的自匹配和交叉匹配来检测跳板。在无扰动的会话中,该算法表现完美。但在有时间扰动的情况下,其性能如何呢?
入侵者可能在链上的任何主机处操纵交互式TCP会话,甚至同时进行操纵。为简化分析,假设入侵者只能在会话的任意一台主机上操纵会话。根据操纵对数据包匹配的影响,链上可能有三个位置会受到影响,如图所示:
RTT算法与基于身份的广播加密
超级会员免费看
订阅专栏 解锁全文
1728

被折叠的 条评论
为什么被折叠?



