Критерий существования корректного протокола в канале частичного стирания
https://doi.org/10.22405/2226-8383-2021-22-1-133-151
Аннотация
Скрытые каналы позволяют передавать информацию с использованием механизмов, изначально не предназначенных для передачи. В качестве примера можно рассмотреть процесс, в рамках которого передатчик передвигает своего персонажа в многопользовательской игре, кодируя информацию движениями, а приемник считывает сообщение, отслеживая перемещения. При этом в канале могут возникать ошибки, связанные с пропаданием персонажа из области видимости приемника и потерей сетевых пакетов. Естественным образом возникает задача организации надежного канала. В работе рассматривается
формальная модель канала частичного стирания, описывающая процесс взаимодействия приемника и передатчика, вводится понятие корректности протокола передачи, формулируется и доказывается критериальное условие корректности протокола передатчика, а также строится оптимальное поведение приемника
Список литературы
1. Галатенко А. В. О скрытых каналах и не только // Jet Info. 2002. Т. 14, № 114. С. 12 – 20.
2. Епишкина А. В., Когос К. Г. Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов // Информация и космос. 2015. № 4. C. 78 — 82.
3. Казаков И. Б. Кодирование в скрытом канале перестановки пакетов // Программная инженерия. 2018. Т. 9, № 4. С. 163 — 173.
4. Казаков И. Б. Структура графа на множестве перестановок 𝑆𝑛, задаваемая моделью ошибки в скрытом канале перестановки пакетов // Интеллектуальные системы. Теория и приложения. 2018. Т. 22, № 2. С. 53 — 79.
5. Казаков И. Б. Разностный код и протокол циклической поблочной передачи в скрытом канале по памяти // Программная инженерия. 2019. Т. 10, № 5. С. 204 – 218.
6. Казаков И. Б. Критерий надежности канала с запрещениями // Интеллектуальные системы. Теория и приложения. 2019. Т.23, № 2. С. 33 – 55.
7. Казаков И. Б. Передача информации в каналах, задаваемых структурами частичного стирания. Часть 1 // Программная инженерия. 2020. Т.11, № 5. С. 277 – 284.
8. Казаков И. Б. Передача информации в каналах, задаваемых структурами частичного стирания. Часть 2 // Программная инженерия. 2020. Т.11, № 6. С. 322 – 329.
9. Тимонина Е. Е. Скрытые каналы (обзор) // Jet Info. 2002. Т. 14, № 114. С. 3 – 11.
10. Ahsan K., Kundur D., Practical data hiding in TCP/IP // In proceedings of: Multimedia and Security Workshop at ACM Multimedia. 2002.
11. Berk, V., Giani A., Cybenko G. Detection of covert channel encoding in network packet delays // Technical report TR2005-536. 2005. 11 p.
12. Bovy C.J., Mertodimedjo H.T., Hooghiemstra G., Uijterwaal H., Mieghem P. Analysis of end-toend delay measurements in Internet // Proc. 3rd Int. Workshop on Passive and Active Network Measurement. 2002. P. 1 – 8
13. Gallager R. G., Information Theory and Reliable Communications // New York: John Wiley and Sons Inc., 1968. 604 p.
14. Handel T., Sandford M. Hiding data in the OSI network model // Proc. of the first International workshop on information hiding. 1996. P. 23 – 38
15. Lampson B. W. A note on the confinement problem // Communications of ACM. 1973. Vol. 16, N. 10. P. 613 — 615.
16. Lipner S. B. A Comment on the Confinement Problem // Proceedings of the Fifth ACM Symposium on Operating Systems Principles. 1975. vol.9, no. 5. pp. 192 — 196.
17. McFarland J. Covert Channels: An Overview // Preprint. 2017.
18. Murdoch S., Zielinski P. Covert Channels for Collusion in Online Computer Games // IH’04: Proceedings of the 6th international conference on Information Hiding. 2004. pp. 355–369.
19. Salwan N., Singh S., Arora S., Singh A. An Insight to Covert Channels // arXiv:1306.2252. 2013.
20. Sellke S. H., Wang C. C., Bagchi S., Shroff N. B. Covert TCP/IP timing channels: theory to implementation // Proc. of the twenty-eighth Conference on computer communications. 2009.
21. P. 2204 – 2212.
22. Wendzel S., Zander S., Fechner B., Herdin C. Pattern-Based Survey and Categorization of Network Covert Channel Techniques // ACM Comput. Surv. 2015. vol. 47, pp. 50:1 – 50:26.
23. Yao L., Zi X., Pan L., Li J. A study of on/off timing channel based on packet delay distribution // Computers and security. 2009. Vol. 28. No. 8. P. 785 – 794.
24. Zander S., Armitage G., Branch P. Covert channels in the IP time to live field // Proc. of the 2006 Australian telecommunication networks and applications conference. 2006. pp. 298 – 302.
25. Zander S., Armitage G., Branch P. A survey of covert channels and countermeasures in computer network protocols // IEEE Communications Surveys & Tutorials. 2007. vol. 9, pp. 44 – 57.
26. Zander S., Armitage G., Branch P. Covert channels in multiplayer first person shooter online games // Proc. 33rd IEEE Conf. LCN. 2008. pp. 215 – 222.
Рецензия
Для цитирования:
Казаков И.Б. Критерий существования корректного протокола в канале частичного стирания. Чебышевский сборник. 2021;22(1):133-151. https://doi.org/10.22405/2226-8383-2021-22-1-133-151
For citation:
Kazakov I.B. Criterion for the existence of a consistent protocol in a partial erasure channel. Chebyshevskii Sbornik. 2021;22(1):133-151. (In Russ.) https://doi.org/10.22405/2226-8383-2021-22-1-133-151