CN113923047B - 一种隐蔽通信方法、装置、系统、计算机和可读存储介质 - Google Patents
一种隐蔽通信方法、装置、系统、计算机和可读存储介质 Download PDFInfo
- Publication number
- CN113923047B CN113923047B CN202111299988.2A CN202111299988A CN113923047B CN 113923047 B CN113923047 B CN 113923047B CN 202111299988 A CN202111299988 A CN 202111299988A CN 113923047 B CN113923047 B CN 113923047B
- Authority
- CN
- China
- Prior art keywords
- data
- time
- control end
- rule
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 11
- 241000195940 Bryophyta Species 0.000 claims description 7
- 235000011929 mousse Nutrition 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L15/00—Apparatus or local circuits for transmitting or receiving dot-and-dash codes, e.g. Morse code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
本申请涉及一种隐蔽通信方法、装置、系统、计算机和可读存储介质,其中,该隐蔽通信方法包括:接收控制端发送的数据读取程序;通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端,以使所述控制端接收并根据所述编码规则解析所述数据包,得到所述目标数据,所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据。本申请通过接收数据读取程序,并根据上述数据读取程序获取到目标数据,并将所述目标数据按照预设的编码规则转化为不会被安全防护设备拦截的数据包,发送至控制端,使控制端可按照编码规则解析所述数据包,隐蔽的接收并获取上述目标数据。
Description
技术领域
本申请涉及计算机领域,特别是涉及一种隐蔽通信方法、装置、系统、计算机和可读存储介质。
背景技术
基于安全考虑,主机内通常会设置如防火墙等安全防护设备,在主机与其他用户端进行网络通信数据交互中,安全防护设备通常会对目标数据进行检测,防止数据被窃取、攻击。
但是,相关专业部门为保障社会安全,存在对目标数据进行截取的需求,以对目标数据进行安全分析。目前,专业部门对主机中的目标数据进行获取时,该由内至外的传输行为容易会被安全防护设备发现拦截,致使专业部门无法顺利获取到目标数据,对其工作带来不便。
发明内容
本申请实施例提供了一种隐蔽通信方法、装置、系统、计算机和可读存储介质,以至少解决相关技术中专业部门需要对目标的数据进行获取时,该由内至外的传输行为容易会被安全防护设备发现拦截,致使专业部门无法顺利获取到目标数据的问题。
第一方面,本申请实施例提供了一种隐蔽通信方法,包括:
接收控制端发送的数据读取程序;
通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端,以使所述控制端接收并根据所述编码规则解析所述数据包,得到所述目标数据,所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据。
在其中一些实施例中,所述将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端的步骤包括:
将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据;
将所述编码数据转化为数据包发送至所述控制端。
在其中一些实施例中,所述摩斯编码包括三种不同的信号,所述将所述编码数据转化为数据包发送至所述控制端的步骤包括:
根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端,所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同。
在其中一些实施例中,所述将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端的步骤之前包括:
通过所述数据读取程序发送起始报文至所述控制端,以使所述控制端接收到所述起始报文时开始执行接收所述数据包数据的步骤,所述起始报文包括按预设间隔时间依次发送多个所述数据包。
第二方面,本申请实施例提供了一种隐蔽通信方法,包括:
控制端生成数据读取程序,并将所述数据读取程序发送至主机;
所述主机接收所述数据读取程序;
所述主机通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端,所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据;
所述控制端接收并根据所述编码规则解析所述数据包,得到所述目标数据。
在其中一些实施例中,所述将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端的步骤之前包括:
所述主机通过所述数据读取程序发送起始报文至所述控制端,以使所述控制端接收到所述起始报文时开始执行接收所述数据包数据的步骤,所述起始报文包括按预设间隔时间依次发送多个所述数据包;
所述将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端的步骤包括:
所述主机将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据,其中所述摩斯编码包括三种不同的信号;
所述主机根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端,所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同
所述控制端接收并根据所述编码规则解析所述数据包,得到所述目标数据的步骤包括:
所述控制端接收所述起始报文,并对所述起始报文后的多个所述数据包的接收时间进行记录;
所述控制端根据每两个所述数据包的接收时间间隔,确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据;
所述控制端根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据。
第三方面,本申请实施例提供了一种隐蔽通信装置,应用于主机中,所述隐蔽通信装置包括:
接收模块,用于接收控制端发送的数据读取程序;
发送模块,用于通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端,以使所述控制端接收并根据所述编码规则解析所述数据包,得到所述目标数据,所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据。
在其中一些实施例中,所述发送模块包括:处理单元及发送单元;
所述处理单元用于将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据;
所述发送单元用于将所述编码数据转化为数据包发送至所述控制端。
在其中一些实施例中,所述处理单元及所述发送单元具体用于:
根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端,所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同。
所述发送模块还用于:通过所述数据读取程序发送起始报文至所述控制端,以使所述控制端接收到所述起始报文时开始执行接收所述数据包数据的步骤,所述起始报文包括按预设间隔时间依次发送多个所述数据包。
第四方面,本申请实施例提供了一种隐蔽通信系统,该系统包括:上述实施例中的隐蔽通信装置及控制端;
所述控制端包括:
控制模块,用于生成数据读取程序,并将所述数据读取程序发送至主机;
解析模块,用于接收并根据所述编码规则解析所述数据包,得到所述目标数据。
在其中一些实施例中,所述解析模块包括:记录单元及解析单元;
所述记录单元用于:接收所述起始报文,并对所述起始报文后的多个所述数据包的接收时间进行记录;
所述解析单元用于:根据每两个所述数据包的接收时间间隔,确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据;
根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据。
第五方面,本申请实施例提供了一种计算机,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如所述第一方面所述的一种隐蔽通信方法。
第六方面,本申请实施例提供了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如所述第一方面所述的一种隐蔽通信方法。
相比于相关技术,本申请实施例提供的一种隐蔽通信方法,通过数据读取程序获取到目标数据,将获取到的目标数据按照预设的编码规则转化为数据包发送至所述控制端,同时该数据包中的数据为主机中的安全防护设备识别出的可通信的数据,保证数据包不会被安全防护设备发现拦截,使专业部门可接收并根据所述编码规则解析接收到的数据包,得到所述目标数据。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请第一实施例中隐蔽通信方法的流程图;
图2是本申请第二实施例中隐蔽通信方法的流程图;
图3是本申请第三实施例中隐蔽通信装置的结构框图;
图4使本申请第四实施例中隐蔽通信系统的结构框图;
图5是本申请第五实施例中计算机的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本发明的第一实施例提供了一种隐蔽通信方法。图1是根据本申请实施例的一种隐蔽通信方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,接收控制端发送的数据读取程序。在本步骤中,上述数据读取程序可读取相关目标数据,并对其进行解析处理。
步骤S102,通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端,以使所述控制端接收并根据所述编码规则解析所述数据包,得到所述目标数据,所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据。在本实施例的一些应用场景中,上述主机基于ICMP协议发送数据包至控制端。
便于理解地,ICMP全称为Internet Control Message Protocol,是Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息,这些控制消息并不传输用户数据,对于信息的传递起着重要的作用。
此外,由于禁止ICMP协议,会使得检查网络通不通的ping、tracert等命令失效,导致排查网络通不通时变得非常困难,不仅管理和维护网络非常不方便,而且还会发生黑洞路由器等严重问题,所以通常用户的ICMP协议都是开启状态的。
由于通常主机中的ICMP协议都是开启状态的,有利于本实施例执行发送数据包至控制端的步骤,此外,部分用户也会部署一些安全防护设备,会针对数据包,即ICMP流量报文,进行状态检测或报文解析,如按照ICMP协议格式分析源IP、目的IP、ICMP会话ID、传输内容是否存在数据泄露或传输内容的长度是否合规,以此实现防范基于ICMP协议的网络攻击的目的。
但上述安全防护设备通常只能通过判断传输内容是否为杂乱及目标传输标识对应的请求内容和响应内容是否相同来进行检测,针对正常ICMP报文格式的数据包无法被发现并拦截。
上述步骤S101至步骤S102,通过接收数据读取程序,并根据上述数据读取程序获取到目标数据,并将所述目标数据按照预设的编码规则转化为不会被安全防护设备拦截的数据包,通过ICMP协议发送至控制端,使控制端可按照编码规则解析所述数据包,隐蔽的接收并获取上述目标数据,解决了专业部门需要对目标的数据进行获取时,该由内至外的传输行为容易被安全防护设备发现拦截,致使专业部门无法顺利获取到目标数据,对其工作带来不便的问题。
本申请的第二实施例还提供了一种隐蔽通信方法。图2是根据本申请实施例的另一种隐蔽通信方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,控制端生成数据读取程序,并将所述数据读取程序发送至主机。在本步骤中,可利用上述社会工程学的方式,把数据读取程序附加在pdf文档或者office文档载体中植入目标主机。
步骤S202,所述主机通过运行所述数据读取程序获取本地的目标数据。在本步骤中,通过预设的数据读取程序对应获取所需获取的目标数据。
步骤S203,所述主机将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据。在本步骤中,根据摩斯密码编码对照表可将字母及数字通过摩斯编码进行编译转换,将目标数据的各个字符转化为若干个摩斯编码。
步骤S204,所述主机通过所述数据读取程序发送起始报文至所述控制端后,根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端。其中,所述起始报文包括按预设间隔时间依次发送多个所述数据包,所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同。
需要说明地,在本步骤中的起始报文同样为基于ICMP协议发出的数据包,其内容并无特殊,具体来说,在本实施例中,上述起始报文包括连续以八个第一时间为时间间隔发送的九个数据包,当控制端接收到上述符合以八个第一时间为时间间隔发送的九个数据包时,即表示后续将接收到的数据包与所需获取的目标数据有关,同时上述九个数据包中的最后一个与其后续发送的一个数据包之间的时间间隔与编码数据中的第一个摩斯编码对应。示例而非限定,在本申请的其他实施例中,上述起始报文还可包括连续以第二时间或第三时间为时间间隔发送的多个数据包,还可包括以若干个第四时间为时间间隔发送的若干个数据包,上述第四时间可区别于上述第一时间、第二时间及第三时间。
具体来说,在本步骤中,上述数据包具体通过ICMP协议发出至控制端,上述发送规则包括第一时间T1和第二时间T2,且分别与摩斯密码编码中的长信号与短信号对应,由于存在网络延迟等因素,在本实施例中的T1和T2需存在较明显的区别。在本步骤中,上述第一时间T1及第二时间T2由用户提前写入数据读取程序,并由数据读取程序将获取到的目标数据与摩斯编码的长信号及短信号对应,通过控制发送数据包的时间间隔的形式来执行。可以理解地,为便于区分每个字符之间长信号与短信号的间隔部分,上述发送规则还包括与摩斯编码中字符间隔信号对应的第三时间T3,通过在每个字符之间以间隔信号进行间隔区分,保证了目标数据传输的准确性。在本实施例中上述第一时间、所述第二时间和所述第三时间均不相同。
步骤S205,所述控制端接收所述起始报文,并对所述起始报文后的多个所述数据包的接收时间进行记录。具体来说,为保证接收到的数据的准确性,作为起始信号的报文是由若干个间隔时间发送的报文组成的,在本实施例中,将接收到的起始报文中的最后一个数据包,即当接收到与起始报文相同时间间隔的起始报文时,将接收到的最后一个数据包的接收时间进行记录,其后续数据包的接收时间的间隔即与目标数据相对应。
步骤S206,所述控制端根据所述记录确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据。
步骤S207,所述控制端根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据。
便于理解地,在本实施例的一些应用场景中,当接收到起始报文,即连续收到8个间隔为T1的Echo(ping)request数据包,当用户接收到受控的目标主机发送的起始报文时,将起始报文的最后一个报文进行记录第一时刻M1,接收到起始报文的后一个数据包的时刻记录为第二时刻M2,即接收起始报文的后第一个数据包与上述起始报文中的最后一个数据包之间的时间间隔T=M2-M1,且上述时间间隔T与上述第一时间T1和第二时间T2中的一个对应。
控制端根据每两个所述数据包的接收时间间隔,获取相应的所述第一信号、所述第二信号及所述间隔信号。在本步骤中,通过第一信号及第二信号获取相应的有序组合的若干个摩斯编码,并通过间隔信号将与每个字符对应的若干个摩斯编码进行间隔分开,便于控制端参照现有的摩斯密码编码对照表获取目标数据。
上述步骤S201至步骤S207,通过控制数据包的发送频率,将所需获取的目标数据经相应的摩斯编码算法编译成以一定频率发送的若干个数据包,将上述数据包基于ICMP协议按上述频率发出,同时该数据包为安全防护设备信任的可通信的数据,保证了数据传输的可行性的前提下,使用户可仅通过记录接收数据包的时间,以获取两个数据包之间的接收间隔时间,再通过上述摩斯密码编码对照表进行将上述接收间隔时间与第一信号、第二信号及间隔信号对应转换,从而隐蔽的接收所需获取的目标数据,解决了当专业部门对相关目标数据进行获取时,会被安全防护设备拦截的问题。
本申请的第三实施例还提供了一种隐蔽通信装置,该装置用于实现所述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本申请实施例的隐蔽通信装置的结构框图,如图3所示,该装置包括:
接收模块22,用于接收控制端发送的数据读取程序;
发送模块23,用于通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据按照预设的编码规则转化为数据包发送至所述控制端,以使所述控制端接收并根据所述编码规则解析所述数据包,得到所述目标数据,所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据。
在本实施例中,所述发送模块23包括:处理单元及发送单元;
所述处理单元用于将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据;
所述发送单元用于将所述编码数据转化为数据包发送至所述控制端。
在其中一些实施例中,所述处理单元及所述发送单元具体用于:
根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端,所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同。
所述发送模块还用于:通过所述数据读取程序发送起始报文至所述控制端,以使所述控制端接收到所述起始报文时开始执行接收所述数据包数据的步骤,所述起始报文包括按预设间隔时间依次发送多个所述数据包。
可以理解地,本实施例中的隐蔽通信装置中提及的原理与本申请第一实施例中的隐蔽通信方法相对应,未见描述的相关原理详见可对应参照第一实施例,在此不多赘述。
本申请的第四实施例提供了一种隐蔽通信系统,其中;
图4是根据本申请实施例的隐蔽通信系统的结构框图,如图4所示,该系统包括:主机20及控制端10;
所述主机20包括上述实施例中的隐蔽通信装置21;
所述控制端10包括:
控制模块11,用于生成数据读取程序,并将所述数据读取程序发送至主机;
解析模块12,用于接收并根据所述编码规则解析所述数据包,得到所述目标数据。
具体来说,在本实施例中,所述解析模块12包括:记录单元及解析单元;
所述记录单元用于:接收所述起始报文,并对所述起始报文后的多个所述数据包的接收时间进行记录;
所述解析单元用于:根据每两个所述数据包的接收时间间隔,确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据;
根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据。
可以理解地,本实施例中的隐蔽通信系统中提及的原理与本申请第二实施例中的隐蔽通信方法相对应,未见描述的相关原理详见可对应参照第二实施例,在此不多赘述。
需要说明的是,所述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,所述各个模块可以位于同一处理器中;或者所述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本申请的第五实施例提供了一种计算机,如图5所示,该计算机可以包括处理器81以及存储有计算机程序命令的存储器82。
具体地,上述处理器81可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器82可以包括用于数据或命令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。在特定实施例中,存储器82是非易失性(Non-Volatile)存储器。在特定实施例中,存储器82包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器81所执行的可能的计算机程序命令。
处理器81通过读取并执行存储器82中存储的计算机程序命令,以实现上述实施例中的任意一种隐蔽通信方法。
在其中一些实施例中,计算机还可包括通信接口83和总线80。其中,如图5所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互间的通信。
通信接口83用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线80包括硬件、软件或两者,将计算机的部件彼此耦接在一起。总线80包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(ControlBus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线80可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(FrontSide Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线80可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的隐蔽通信方法,本申请的第六实施例提供了一种可读存储介质。该可读存储介质上存储有计算机程序命令;该计算机程序命令被处理器执行时实现上述实施例中的任意一种隐蔽通信方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对所述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (6)
1.一种隐蔽通信方法,其特征在于,应用于主机中,所述隐蔽通信方法包括:
接收控制端发送的数据读取程序;
通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据;
通过所述数据读取程序发送起始报文至控制端后;其中,所述起始报文包括按预设间隔时间依次发送多个数据包;
根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端,以使所述控制端接收所述起始报文,并对所述起始报文后的多个所述数据包的接收时间进行记录,根据所述记录确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据,根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据;
所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据;
其中,所述主机基于ICMP协议将所述数据包发送至所述控制端;
所述摩斯编码包括三种不同的信号,所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同。
2.一种隐蔽通信方法,其特征在于,包括:
控制端生成数据读取程序,并将所述数据读取程序发送至主机;
所述主机接收所述数据读取程序;
所述主机通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据;
所述主机通过所述数据读取程序发送起始报文至控制端后;其中,所述起始报文包括按预设间隔时间依次发送多个数据包;根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端;
所述控制端接收所述起始报文,并对所述起始报文后的多个所述数据包的接收时间进行记录;
所述控制端根据所述记录确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据;
所述控制端根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据;
所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据;
其中,所述主机基于ICMP协议将所述数据包发送至所述控制端;
所述摩斯编码包括三种不同的信号;
所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同。
3.一种隐蔽通信装置,其特征在于,应用于主机中,所述隐蔽通信装置包括:
接收模块,用于接收控制端发送的数据读取程序;
发送模块,用于通过运行所述数据读取程序获取本地的目标数据,并将所述目标数据的各个字符按照摩斯密码编码规则进行编译,形成由若干个摩斯编码组成的编码数据;通过所述数据读取程序发送起始报文至控制端后;其中,所述起始报文包括按预设间隔时间依次发送多个数据包;根据所述编码数据确定预设的数据包的发送规则,按照所述发送规则发送所述数据包至所述控制端,以使所述控制端接收所述起始报文,并对所述起始报文后的多个所述数据包的接收时间进行记录,根据所述记录确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据,根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据;所述数据包中的数据为所述主机中的安全防护设备识别出的可通信的数据;其中,所述主机基于ICMP协议将所述数据包发送至所述控制端;
所述摩斯编码包括三种不同的信号;
所述发送规则为以两个所述数据包的发送时间间隔为第一时间作为所述摩斯编码的第一信号,以两个所述数据包的发送时间间隔为第二时间作为所述摩斯编码的第二信号,以两个所述数据包的发送间隔时间为第三时间作为字符间的间隔信号,所述第一时间、所述第二时间和所述第三时间不同。
4.一种隐蔽通信系统,其特征在于,包括主机和控制端,所述主机包括如权利要求3所述的隐蔽通信装置;
所述控制端包括:
控制模块,用于生成数据读取程序,并将所述数据读取程序发送至主机;
解析模块,用于接收所述起始报文,其中,所述起始报文包括按预设间隔时间依次发送多个数据包;并对所述起始报文后的多个所述数据包的接收时间进行记录,根据所述记录确定所述数据包的发送规则,并根据所述发送规则得到所述编码数据,根据所述摩斯密码编码规则解析所述编码数据,得到所述目标数据。
5.一种计算机,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至2中任一项所述的隐蔽通信方法。
6.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至2中任一项所述的隐蔽通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111299988.2A CN113923047B (zh) | 2021-11-04 | 2021-11-04 | 一种隐蔽通信方法、装置、系统、计算机和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111299988.2A CN113923047B (zh) | 2021-11-04 | 2021-11-04 | 一种隐蔽通信方法、装置、系统、计算机和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113923047A CN113923047A (zh) | 2022-01-11 |
CN113923047B true CN113923047B (zh) | 2024-07-16 |
Family
ID=79245139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111299988.2A Active CN113923047B (zh) | 2021-11-04 | 2021-11-04 | 一种隐蔽通信方法、装置、系统、计算机和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113923047B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753487A (zh) * | 2008-12-04 | 2010-06-23 | 英华达(西安)通信科技有限公司 | 一种发送和接收摩斯密码的移动电子装置 |
CN103841118A (zh) * | 2014-03-25 | 2014-06-04 | 中国科学技术大学苏州研究院 | 基于tcp有效载荷的双向可靠隐蔽信道 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309269A (zh) * | 2008-06-17 | 2008-11-19 | 北京锐安科技有限公司 | 一种静默隐蔽网络传输的方法及系统 |
CN109981185A (zh) * | 2018-11-29 | 2019-07-05 | 招商银行股份有限公司 | 数据发送和接收方法、装置及计算机可读存储介质 |
CN110324210B (zh) * | 2019-08-06 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 基于icmp协议进行隐蔽信道通信的检测方法及装置 |
CN111478920A (zh) * | 2020-04-27 | 2020-07-31 | 深信服科技股份有限公司 | 一种隐蔽信道通信检测方法、装置及设备 |
CN112565229B (zh) * | 2020-11-27 | 2023-05-05 | 北京天融信网络安全技术有限公司 | 隐蔽通道检测方法及装置 |
-
2021
- 2021-11-04 CN CN202111299988.2A patent/CN113923047B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753487A (zh) * | 2008-12-04 | 2010-06-23 | 英华达(西安)通信科技有限公司 | 一种发送和接收摩斯密码的移动电子装置 |
CN103841118A (zh) * | 2014-03-25 | 2014-06-04 | 中国科学技术大学苏州研究院 | 基于tcp有效载荷的双向可靠隐蔽信道 |
Also Published As
Publication number | Publication date |
---|---|
CN113923047A (zh) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11470582B2 (en) | User device, and method for inter-user-device sending and receiving of positioning signal | |
US20150295962A1 (en) | Method, terminal device, server and system for sharing information | |
KR101745456B1 (ko) | HiL 시뮬레이션 환경에서 대용량 데이터를 전송하기 위한 전자제어 장치, 이를 포함하는 시스템 및 그 방법 | |
CN113835902B (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
CN108134816B (zh) | 对远程设备上的数据的访问 | |
CN108513361B (zh) | 信道接入方法、装置及存储介质 | |
KR20150007411A (ko) | 데이터 전송 방법 및 장치, 데이터 수신 방법 및 장치 및 기록 매체 | |
CN113114707B (zh) | 一种电力芯片以太网控制器规则过滤方法 | |
CN110167192B (zh) | 蓝牙连接管理方法及装置、电子设备和非暂态存储介质 | |
KR100677144B1 (ko) | Wusb 버스를 경유하여 데이터를 송수신하는 방법 및장치 | |
CN113923047B (zh) | 一种隐蔽通信方法、装置、系统、计算机和可读存储介质 | |
US20160006801A1 (en) | Data sharing system | |
WO2016115680A1 (zh) | 一种信号发送方法及设备 | |
CN112732560B (zh) | 文件描述符泄露风险的检测方法及装置 | |
CN109766347B (zh) | 一种数据更新方法、装置、系统、计算机设备及存储介质 | |
US20150296529A1 (en) | Data sharing system | |
WO2016145616A1 (zh) | 一种信息传输方法、设备及系统 | |
WO2020113401A1 (zh) | 数据检测方法、装置及设备 | |
CN111163100B (zh) | 数据结构、通信方法、装置、存储介质及设备 | |
CN105103515B (zh) | 一种数据处理的方法、装置及系统 | |
EP2981024A1 (en) | Method and apparatus for home gateway port configuration | |
CN111372298A (zh) | 一种无线接入方法、装置、设备及存储介质 | |
CN118101739B (zh) | 网络连接重置信息获取方法、装置及存储介质 | |
CN109639528A (zh) | 一种日志接收性能的测试方法及装置 | |
CN118764390B (zh) | 一种安全实时总线srb连接关系确定方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |