毕业论文

打赏
当前位置: 毕业论文 > 自动化 >

健壮时间式网络流水印方法研究

时间:2019-10-28 20:52来源:毕业论文
研究了基于时隙(IBW)的网络流水印方案,基于隐蔽、可抵御包丢失的扩展性(SWIRL)网络流水印方案和基于时隙质心(ICBW)的网络流水印方案,分析了它们各自的优势和缺陷

摘要互联网发展迅猛,随之而来的网络安全问题也愈发严重。网络流水印技术作为近几年发展起来的一种主动流量分析技术,与传统被动检测机制相比,能够更有效地确定攻击来源,被认为是新形势下最有希望的网络取证和追踪手段。本文重点研究了基于时隙(IBW)的网络流水印方案,基于隐蔽、可抵御包丢失的扩展性(SWIRL)网络流水印方案和基于时隙质心(ICBW)的网络流水印方案,分析了它们各自的优势和缺陷,并针对 IBW 隐蔽性不足的问题,提出了一种改进的基于时隙的流水印方案,仿真结果表明了所设计的改进方案的有效性。41654
毕业论文关键词:网络流水印,IBW,SWIRL,ICBW,时隙质心
Title Research of Robust Packet Timing Based Network Flow Watermarking
Abstract With the rapid development of the Internet, network security issues has become more andmore serious. As an active flow analysis technology progressed in recent years, network flowwatermarking can identify the origin of attacks more effectively than traditional passivedetection mechanism. It is considered the most promising technology to obtain net evidenceand trace cybercriminals under the new circumstances.This paper focuses on three classic network flow watermarking: IBW(Interval-BasedWatermarking), SWIRL(Scalable Watermark that is Invisible and Resilient to Packet Losses),ICBW(Interval Centroid Based Watermarking). We analyze each of their advantages anddisadvantages. And then we contrapose the insufficient stealth of IBW, put forward amodified interval-based watermarking. Finally we make a simulation and the results show theeffectiveness of the modified scheme.
Keywords network flow watermarking, IBW, SWIRL, ICBW, Interval centroid
目次
1绪论..1
1.1研究背景及意义..1
1.2本文的主要内容..1
1.3本文结构安排..2
2相关知识和研究现状3
2.1匿名网络追踪技术简述..3
2.2网络流水印概念..4
2.3国内外研究现状..5
2.4流水印信道分析..7
2.5本章小结...8
3已有典型流水印方案的仿真实验与分析...9
3.1基于时隙的流水印(IBW)方案.9
3.2SWIRL流水印方案..14
3.3基于时隙质心的流水印(ICBW)方案19
3.4比较分析.25
3.5本章小结.26
4一种改进的基于时隙的网络流水印方案.27
4.1改进的水印模型27
4.2水印调制/解调原理...28
4.3可行性分析.29
4.4仿真实验.29
4.5本章小结.32
5总结与展望...33
5.1工作总结.33
5.2未来工作展望33
致谢35
参考文献...36
附录..38
1 绪论
1.1 研究背景及意义网络空间是人类社会和人类社会赖以存在的物理世界在人类创造的电子信息网络上的投影, 它是信息技术的深入和广泛发展的必然。 网络空间和真实物理空间的大量的信息交换,使得我们在网络空间中产生的动作及其影响追踪亦反馈到物理空间中, 因此网络空间并非虚拟,而是和物理世界深度融合了的真实存在。人类社会中所有的“善与恶”都以特殊的形态在网络空间中展现,如通过互联网对目标系统的数据偷窃、对个人的诈骗和勒索,依赖暗网的从事毒品交易的“丝绸之路”等等。网络空间中的不法分子为了掩盖其实施犯罪活动过程中进行的网络通信, 往往使用跳板[1]或匿名通信技术来隐藏身份。传统的网络取证技术,是基于网络中设备上的各种日志记录信息来分析IP之间的通连关系(通常称为被动分析技术,Passive Analysis),进而实施更为准确的取证调查工作。但是匿名通信技术很大程度上被设计成可掩盖节点支架的通联关系。如典型的 Tor[2]为代表的匿名通信网络会对数据流进行加密、重组、时间扰乱、删除等复杂处理,使得传统检测机制难以奏效。为了解决匿名通信环境中,节点之间通联关系的分析以及追踪溯源网络攻击者和非法活动发起者的IP, 学界提出了一种可实现主动分析的网络流水印(Network Flow Watermarking)技术。网络流水印技术是近几年发展起来的一种主动流量分析技术, 其原理是通过向攻击流量中添加水印信息来帮助确认发送者和接收者之间的通信关系。 网络流水印的嵌入可以实施在数据包的包头或者负载中,也可以利用数据包的时间信息进行嵌入。与传统的被动流量分析相比,网络流水印技术能够更有效地确定攻击来源,被认为是新形势下最有希望的网络取证和追踪手段,对保障国家网络安全有着重要的现实意义。其中,时间式的流水印方案由于数据包的内容无关性,能很好的适应各种不同的匿名通信场景,是当前该技术领域发展的主要方向。本论文主要针对时间式流水印的相关已有技术进行了总结归纳,并提出了一些增强鲁棒性的改进的方案。 健壮时间式网络流水印方法研究:http://www.751com.cn/zidonghua/lunwen_41773.html
------分隔线----------------------------
推荐内容