抗匿名网络流变换的时隙质心网络流水印技术研究

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:luote51499
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的快速发展,信息安全的重要性也日益凸显。当前的网络攻击者通常会使用匿名通信系统作为掩护来实施非法活动。传统的IP报文标记技术和被动流量分析技术由于其资源消耗大、实时性差等缺点,已无法有效地实现攻击流量的溯源。因此,以网络流水印技术为代表的主动流量分析技术以其较好的隐蔽性和稳定性且难以被破坏和伪造等特点,在网络攻击溯源研究中受到重视。由于在匿名网络中存在大量的数据流变换,因此要求水印方法具备强鲁棒性。同时,随着检测技术和流水印攻击技术的发展,例如K-S、KLD检测和多流攻击等,使得水印方法须具有良好的隐蔽性。针对兼具强鲁棒性和隐蔽性流水印技术的迫切需求,本文开展了以下研究工作:(1)在对匿名通信系统数据流变换深入分析的基础上,将主要的匿名通信系统中可采用的流处理手段归纳为时延噪声、数据包丢失和垃圾包注入三种典型情况,并以固定时隙的时隙质心为研究对象,通过理论推证分析这三种匿名网络典型变换对时隙质心稳定性的影响,验证了时隙质心可以作为一种稳定的水印信息载体。(2)提出了一种基于时隙分组的鲁棒流水印方法。该方法以时隙质心作为水印信息载体,根据水印嵌入方和提取方共享的密钥来选择嵌入水印信息的时隙组,并由数据流质心特征产生水印序列,通过主动调制标记时隙的质心值来完成水印信息的嵌入。该方法采用的相关技术,使其具有极强的鲁棒性和隐蔽性,可以抵抗匿名网络中典型的数据流变换以及当前最为先进的多流攻击手段,同时通过较小范围的数据包调制,可以使水印数据流的传输时间分布特征很大程度上接近正常数据流,保证了水印信息的不可见性。(3)为验证所提方法的有效性,论文进行了细致的仿真实验和实际网络的分析试验。实验中对携带水印信息数据流施加匿名网络三种典型的数据流变换,分别为时延噪声扰动,丢包扰动和垃圾包注入扰动,观察其对检测率的影响;之后对携带水印信息的数据流与正常数据流进行K-S和KLD计算分析和多流攻击分析,观察水印方法对数据流时间分布的影响。仿真实验和实际网络的试验结果表明,论文所提的方法对匿名网络变换具有较好的鲁棒性,对典型的水印检测方法具有较好的隐蔽性。论文最后对全文的工作进行了总结,并对未来的研究方向进行了展望。
其他文献
随着通信、电子和计算机的发展,工业控制系统也在逐渐发生着变革,并且对实施性能的要求也逐渐增高,例如在信息传递过程中要求快速传递,现场设备要求快速控制,上位机的显示与
学位
随着基因组项目的不断完成,产生了大量有待于分析和解释的生物信息,从而,人们可以从分子水平上了解基因的表达模式和微观层面上研究生命现象。基因芯片技术是生物信息研究的主要
随着网络技术在全球范围内兴起和数字信号处理技术的发展,语音通信技术获得了突破性的发展和更广泛的应用。然而,当语音通信内容涉及到个人隐私、商业机密以及国家秘密时,人们又
低压大电流电源主要应用于电镀、单晶炉加热、励磁等行业。一般要求电源的输出电压较低而电流要很大,并且电源功率要求也比较大。   结合低压大电流直流电源的设计难点及特
在研制伺服系统的过程中,对系统进行调试是十分有必要的,同时在日常维护中也需要对伺服系统进行测试与校验,这些过程能够找出伺服系统需要改进的地方,对提升系统的性能、增加系统稳定性具有重要的意义。伺服系统测试仪就是用来测试分析伺服系统性能的工具,工欲善其事必先利其器,因此设计一种使用方便、功能强大的测试仪对于伺服系统的研制、校验和日常维护工作都有很大的帮助。本文基于ARM及Linux操作系统设计了一种多
伺服系统作为一种能够跟随外界给定输入信号实时变化的控制系统,被广泛应用于各个领域。随着对伺服系统控制精度,响应速度以及鲁棒性要求的不断提高,传统的单级伺服系统难以
自20世纪末以来,生物测序技术不断的发展,随之产生的各类生物数据,迅速形成了庞大的生物信息数据库。如何有效的分析,管理这些海量的数据,是生物学家和计算机专家们必须着力
目标被动跟踪无需自身发射电磁波,具有隐蔽性好、抗干扰能力强等特点,是未来战场目标跟踪的发展趋势。复杂高技术战争下,目标所在方向角度成为最可靠的参数之一,基于纯角度测量的
UUV的自主能力是UUV的核心竞争力,也是UUV领域研究的热点。安全性是UUV自主能力研究的一个重要分支。如同人一样,保证安全是UUV所有行为的前提。UUV面临的安全威胁主要包括自身