首页> 中文学位 >基于网络流水印的跨域协同追踪技术研究
【6h】

基于网络流水印的跨域协同追踪技术研究

代理获取

目录

声明

摘要

1 绪论

1.1 选题背景

1.2 入侵追踪研究现状

1.2.1 基于IP报文的追踪技术

1.2.2 基于主机的入侵追踪系统

1.2.3 基于一般网络的被动流量分析技术

1.2.4 基于网络流水印技术的追踪技术

1.2.5 研究现状总结

1.3 论文课题相关情况与主要研究内容

1.4 论文组织结构

2 跨域协同入侵追踪框架

2.1 跨域协同入侵追踪框架设计规范

2.2 跨域协同入侵追踪框架原理

2.3 跨域协同入侵追踪流程

2.4 本章小结

3 网络流水印技术分析

3.1 网络流水印相关概念及实施框架

3.2 主流网络流水印技术介绍

3.2.1 基于流速率的网络流水印技术

3.2.2 基于包间延时的网络流水印技术

3.2.3 基于时隙质心的网络流水印技术

3.3 网络流水印技术面临的威胁

3.3.1 流变换问题

3.3.2 常见网络流水印攻击手段

3.4 本章小结

4 基于时隙直方图规定化的时隙质心水印方法

4.1 常用的时隙质心水印方案隐秘性分析

4.2 多流攻击实旋原理及防御手段

4.2.1 多流攻击实施原理

4.2.2 多流攻击防御手段介绍

4.3 基于时隙直方图规定化的时隙质心水印方法原理与实施流程

4.3.1 直方图规定化原理及常用方法

4.3.2 时隙直方图规定化方法

4.3.3 HSICBW方法原理

4.3.4 HSICBW方法实施流程

4.4 基于HSICBW的多攻击流并行追踪方法

4.4.1 多攻击流并行水印嵌入流程

4.4.2 多攻击流并行水印提取流程

4.5 实验

4.5.1 实验环境

4.5.2 HSICBW方法追踪准确率检测

4.5.3 HSICBW方法与ICBW方法的追踪准确率和时间开销对比

4.5.4 HSICBW方法对MFA的抵御能力测试

4.6 本章小结

5 基于时隙均衡化预处理的时隙质心水印方法

5.1 直方图均衡化思想

5.2 基于时隙均衡化预处理的时隙质心水印方法

5.2.1 时隙均衡化预处理方法

5.2.2 基于时隙均衡化预处理的时隙质心水印方法实施流程

5.3 实验

5.3.1 实验环境

5.3.2 时隙均衡化预处理对HSICBW方法检测率的影响

5.3.3 时隙均衡化预处理对HSICBW方法抗随机抖动干扰的影响

5.3.4 时隙均衡化预处理的时间开销检验

5.4 本章小结

6 总结与展望

6.1 总结

6.2 展望

致谢

参考文献

攻读硕士学位期间发表的论文和出版著作情况

攻读硕士学位期间参与的相关项目

展开▼

摘要

随着Internet的迅猛发展,网络规模不断扩大,各类应用日益广泛。计算机网络在规模日益扩大的同时,面临的安全态势却并不乐观。网络安全事件频发不仅扰乱正常的网络秩序还造成巨大的经济损失。入侵追踪技术用于在网络中自动发现攻击者的真实位置,不仅能够及时发现入侵报文在网络中传输的路径,为入侵检测事件处理、入侵响应提供必要的决策依据,还能对攻击者产生强大的威慑作用,有效地减少入侵行为的发生。然而,现有的网络代理、NAT、IP隧道技术和迅速发展的匿名通信系统为攻击者隐藏真实IP提供便利。此外,攻击者通过攻破若干中间系统构成“跳板”链,实施跨多自治域的隐秘入侵攻击,增加入侵追踪的难度。
  论文对入侵追踪现状和常用入侵追踪技术进行总结分析。针对现有入侵追踪技术无法实现自治域间高效协同入侵追踪的问题,提出跨域协同入侵追踪框架的设计规范,研究高效、安全的跨域协同入侵追踪框架,在不干涉自治域的操作边界、防止域内敏感信息泄漏的同时,实现高效安全的跨域协同入侵追踪。为提高跨域协同入侵追踪框架的域内追踪能力,论文对网络流水印技术进行深入研究。针对现有基于时隙质心流水印技术易受多流攻击威胁的问题,论文提出一种基于时隙直方图规定化的时隙质心水印方法,提升现有技术对多流攻击的抵抗能力并减少水印检测端的时空开销。针对现有时隙质心水印技术的适用性不足的问题,论文提出一种基于时隙均衡化预处理的时隙质心水印方法,增强水印载体的稳定性,提升水印技术的鲁棒性和自适应性。与现有网络流水印技术相比,论文提出的两种方法具有更好的隐秘性、健壮性和自适应能力。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号