基于网络流水印的入侵追踪技术研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:yuanbowen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的迅猛发展以及各种无线技术的广泛部署,各种入侵攻击对网络的危害日益严重,尤其是利用“跳板”、匿名信道等技术实施的新型隐秘入侵攻击,不仅对攻击信息进行加密,而且能隐藏入侵者的真实IP地址以躲避追踪。此外,入侵者往往通过控制多个“跳板”构成“跳板链”的方式跨越多个自治域(AS)对目标实施入侵,同时采用分流攻击等手段干扰入侵追踪,因此对网络安全尤其是入侵追踪技术的研究提出了新的挑战。   现有基于IP报文的追踪技术,不仅对网络基础设施的依赖较大,而且难以有效追踪经“跳板”或匿名信道的入侵。基于被动流量分析技术的追踪机制由于需要检测的网络数据量较大,因此入侵追踪的效率很低。新近推出的基于主动流量分析技术的网络流水印机制由于缺乏有效的跨自治域的协同追踪方法,难以实现跨自治域的入侵追踪;又因为缺乏高效的水印检测手段,致使追踪效率较低。此外,流水印机制的抗干扰性能也难以满足实际需要,尤其对于分流攻击等严重破坏水印效果的威胁缺乏有效的防御措施,从而严重制约了水印机制的发展和应用。   为解决基于“跳板链”和匿名信道的新型隐秘入侵攻击的追踪问题,本文面向互联网环境,采用基于主动流量分析技术的网络流水印机制实现对隐秘入侵攻击的跨域协同追踪。论文首先研究跨自治域的分布协同入侵追踪架构,在支持跨域入侵路径构建的同时有效防止自治域间敏感信息的泄漏以及对合法用户的追踪滥用。在此基础上,通过建立通用网络流水印追踪模型及评价指标,结合对基于“跳板链”和匿名信道传输的网络流及其所遭受干扰的建模分析,研究设计了双时隙质心水印调制机制以提高水印嵌入效率,以及基于扩频技术的多攻击流并发追踪机制实现对多攻击流的高效并发追踪,并对严重威胁水印安全的分流攻击提出了相应的防御措施。为实现对网络流水印的实时在线检测以提高追踪速度,本文借鉴基于序贯似然概率比检验的最优停止理论,设计基于网络流时隙质心的自适应最优序贯检测机制,可在满足水印追踪高效、实时要求的同时兼顾所需的水印检测率和误检率。最后,在理论研究的基础上,利用校园网环境,通过集成分布式入侵检测模块,开发并部署了基于网络流水印机制的入侵追踪原型系统,实现所提出的入侵追踪算法。   本文所研究的基于网络流水印的新型入侵追踪技术能有效追踪基于“跳板链”和匿名信道的新型隐秘入侵攻击。与现有追踪技术相比,本研究所提出的技术具有更快的追踪速度、更高的追踪隐秘性和健壮性,同时具有良好的可扩展性,对入侵追踪的研究提供了基本的理论与方法,这对保障网络的安全具有重要的意义。
其他文献
随着科技的飞速发展,特别是传感器技术、通信技术、计算机技术等相关信息技术的发展,信息融合已经广泛的应用于包括军事、金融、生物等多个科技领域。信息融合作为当今科学研究
随着机器人技术的快速发展,机器人的应用也越来越普遍,其在农业方面的应用也越来越广泛。目前国内外的机器人在农业上的应用已经有很多成功的案例,可以预见机器人在农业上应用的
无线传感器网络是大量的或移动的传感器以自组织和多跳的方式构成的无线网络,近年来随着传感器技术、低能耗电子、射频技术的飞速发展,集监测、处理、传输和控制于一体又无基
本文以静态灰度图像为研究对象,主要对信息隐藏置乱技术和空域信息隐藏技术进行了理论研究与实验分析。针对Arnold变换置乱前后图像的灰度直方图不发生任何变化,安全性略显不足
认知无线电是在软件无线电的基础上发展而来的能够自适应外界环境变化的无线通信技术,其核心思想是通过频谱感知和系统的智能学习能力,实现动态频谱分配和频谱共享;博弈论是
在当前的算法框架下,图上的NP难问题不大可能存在多项式时间的精确算法(除非P=NP)。关于NP难问题的研究主要集中在参数算法、近似算法、启发式算法和精确算法等多方面。核心
微博,是通过关注机制分享简短实时信息的广播式社交网络平台。其中包含了大量的突发话题,处理不当会造成谣言的滋生和蔓延,破坏网络秩序,影响社会治安,不利于社会的安定团结。本文
网络的发展带来了前所未有的技术革新,而作为一种社交媒体,网络论坛正在成为人们日常交流的重要工具。在网络论坛中,用户通过自己的账户发布和回复信息。一个论坛常常涉及各
伴随着互联网的飞速发展,为人们带来便利的同时,信息安全问题日益突出。如何保证信息安全在今天变得尤为重要。现有的安全防范体系因其技术的滞后性、被动性等因素并不能从根本
计算机网络把我们带入了一个信息化的社会。在信息社会里,计算机网络已成为现代社会赖以生存的物质基础,人们希望通过电子设备实现快速、远距离的交易,于是数字签名便应运而生,并