Preview

Чебышевский сборник

Расширенный поиск

Критерий существования корректного протокола в канале частичного стирания

https://doi.org/10.22405/2226-8383-2021-22-1-133-151

Полный текст:

Аннотация

Скрытые каналы позволяют передавать информацию с использованием механизмов, изначально не предназначенных для передачи. В качестве примера можно рассмотреть процесс, в рамках которого передатчик передвигает своего персонажа в многопользовательской игре, кодируя информацию движениями, а приемник считывает сообщение, отслеживая перемещения. При этом в канале могут возникать ошибки, связанные с пропаданием персонажа из области видимости приемника и потерей сетевых пакетов. Естественным образом возникает задача организации надежного канала. В работе рассматривается
формальная модель канала частичного стирания,  описывающая процесс взаимодействия приемника и передатчика, вводится понятие корректности протокола передачи, формулируется и доказывается критериальное условие корректности протокола передатчика, а также строится оптимальное поведение приемника

Об авторе

Илья Борисович Казаков
Московский государственный университет им. Ломоносова
Россия


Список литературы

1. Галатенко А. В. О скрытых каналах и не только // Jet Info. 2002. Т. 14, № 114. С. 12 – 20.

2. Епишкина А. В., Когос К. Г. Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов // Информация и космос. 2015. № 4. C. 78 — 82.

3. Казаков И. Б. Кодирование в скрытом канале перестановки пакетов // Программная инженерия. 2018. Т. 9, № 4. С. 163 — 173.

4. Казаков И. Б. Структура графа на множестве перестановок 𝑆𝑛, задаваемая моделью ошибки в скрытом канале перестановки пакетов // Интеллектуальные системы. Теория и приложения. 2018. Т. 22, № 2. С. 53 — 79.

5. Казаков И. Б. Разностный код и протокол циклической поблочной передачи в скрытом канале по памяти // Программная инженерия. 2019. Т. 10, № 5. С. 204 – 218.

6. Казаков И. Б. Критерий надежности канала с запрещениями // Интеллектуальные системы. Теория и приложения. 2019. Т.23, № 2. С. 33 – 55.

7. Казаков И. Б. Передача информации в каналах, задаваемых структурами частичного стирания. Часть 1 // Программная инженерия. 2020. Т.11, № 5. С. 277 – 284.

8. Казаков И. Б. Передача информации в каналах, задаваемых структурами частичного стирания. Часть 2 // Программная инженерия. 2020. Т.11, № 6. С. 322 – 329.

9. Тимонина Е. Е. Скрытые каналы (обзор) // Jet Info. 2002. Т. 14, № 114. С. 3 – 11.

10. Ahsan K., Kundur D., Practical data hiding in TCP/IP // In proceedings of: Multimedia and Security Workshop at ACM Multimedia. 2002.

11. Berk, V., Giani A., Cybenko G. Detection of covert channel encoding in network packet delays // Technical report TR2005-536. 2005. 11 p.

12. Bovy C.J., Mertodimedjo H.T., Hooghiemstra G., Uijterwaal H., Mieghem P. Analysis of end-toend delay measurements in Internet // Proc. 3rd Int. Workshop on Passive and Active Network Measurement. 2002. P. 1 – 8

13. Gallager R. G., Information Theory and Reliable Communications // New York: John Wiley and Sons Inc., 1968. 604 p.

14. Handel T., Sandford M. Hiding data in the OSI network model // Proc. of the first International workshop on information hiding. 1996. P. 23 – 38

15. Lampson B. W. A note on the confinement problem // Communications of ACM. 1973. Vol. 16, N. 10. P. 613 — 615.

16. Lipner S. B. A Comment on the Confinement Problem // Proceedings of the Fifth ACM Symposium on Operating Systems Principles. 1975. vol.9, no. 5. pp. 192 — 196.

17. McFarland J. Covert Channels: An Overview // Preprint. 2017.

18. Murdoch S., Zielinski P. Covert Channels for Collusion in Online Computer Games // IH’04: Proceedings of the 6th international conference on Information Hiding. 2004. pp. 355–369.

19. Salwan N., Singh S., Arora S., Singh A. An Insight to Covert Channels // arXiv:1306.2252. 2013.

20. Sellke S. H., Wang C. C., Bagchi S., Shroff N. B. Covert TCP/IP timing channels: theory to implementation // Proc. of the twenty-eighth Conference on computer communications. 2009.

21. P. 2204 – 2212.

22. Wendzel S., Zander S., Fechner B., Herdin C. Pattern-Based Survey and Categorization of Network Covert Channel Techniques // ACM Comput. Surv. 2015. vol. 47, pp. 50:1 – 50:26.

23. Yao L., Zi X., Pan L., Li J. A study of on/off timing channel based on packet delay distribution // Computers and security. 2009. Vol. 28. No. 8. P. 785 – 794.

24. Zander S., Armitage G., Branch P. Covert channels in the IP time to live field // Proc. of the 2006 Australian telecommunication networks and applications conference. 2006. pp. 298 – 302.

25. Zander S., Armitage G., Branch P. A survey of covert channels and countermeasures in computer network protocols // IEEE Communications Surveys & Tutorials. 2007. vol. 9, pp. 44 – 57.

26. Zander S., Armitage G., Branch P. Covert channels in multiplayer first person shooter online games // Proc. 33rd IEEE Conf. LCN. 2008. pp. 215 – 222.


Для цитирования:


Казаков И.Б. Критерий существования корректного протокола в канале частичного стирания. Чебышевский сборник. 2021;22(1):133-151. https://doi.org/10.22405/2226-8383-2021-22-1-133-151

For citation:


Kazakov I.B. Criterion for the existence of a consistent protocol in a partial erasure channel. Chebyshevskii Sbornik. 2021;22(1):133-151. (In Russ.) https://doi.org/10.22405/2226-8383-2021-22-1-133-151

Просмотров: 16


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2226-8383 (Print)