声明
摘要
1 绪论
1.1 选题背景
1.2 入侵追踪研究现状
1.2.1 基于IP报文的追踪技术
1.2.2 基于主机的入侵追踪系统
1.2.3 基于一般网络的被动流量分析技术
1.2.4 基于网络流水印技术的追踪技术
1.2.5 研究现状总结
1.3 论文课题相关情况与主要研究内容
1.4 论文组织结构
2 跨域协同入侵追踪框架
2.1 跨域协同入侵追踪框架设计规范
2.2 跨域协同入侵追踪框架原理
2.3 跨域协同入侵追踪流程
2.4 本章小结
3 网络流水印技术分析
3.1 网络流水印相关概念及实施框架
3.2 主流网络流水印技术介绍
3.2.1 基于流速率的网络流水印技术
3.2.2 基于包间延时的网络流水印技术
3.2.3 基于时隙质心的网络流水印技术
3.3 网络流水印技术面临的威胁
3.3.1 流变换问题
3.3.2 常见网络流水印攻击手段
3.4 本章小结
4 基于时隙直方图规定化的时隙质心水印方法
4.1 常用的时隙质心水印方案隐秘性分析
4.2 多流攻击实旋原理及防御手段
4.2.1 多流攻击实施原理
4.2.2 多流攻击防御手段介绍
4.3 基于时隙直方图规定化的时隙质心水印方法原理与实施流程
4.3.1 直方图规定化原理及常用方法
4.3.2 时隙直方图规定化方法
4.3.3 HSICBW方法原理
4.3.4 HSICBW方法实施流程
4.4 基于HSICBW的多攻击流并行追踪方法
4.4.1 多攻击流并行水印嵌入流程
4.4.2 多攻击流并行水印提取流程
4.5 实验
4.5.1 实验环境
4.5.2 HSICBW方法追踪准确率检测
4.5.3 HSICBW方法与ICBW方法的追踪准确率和时间开销对比
4.5.4 HSICBW方法对MFA的抵御能力测试
4.6 本章小结
5 基于时隙均衡化预处理的时隙质心水印方法
5.1 直方图均衡化思想
5.2 基于时隙均衡化预处理的时隙质心水印方法
5.2.1 时隙均衡化预处理方法
5.2.2 基于时隙均衡化预处理的时隙质心水印方法实施流程
5.3 实验
5.3.1 实验环境
5.3.2 时隙均衡化预处理对HSICBW方法检测率的影响
5.3.3 时隙均衡化预处理对HSICBW方法抗随机抖动干扰的影响
5.3.4 时隙均衡化预处理的时间开销检验
5.4 本章小结
6 总结与展望
6.1 总结
6.2 展望
致谢
参考文献
攻读硕士学位期间发表的论文和出版著作情况
攻读硕士学位期间参与的相关项目