网络流水印相关论文
随着网络技术的快速发展,信息安全的重要性也日益凸显。当前的网络攻击者通常会使用匿名通信系统作为掩护来实施非法活动。传统的I......
随着Internet的迅猛发展以及各种无线技术的广泛部署,各种入侵攻击对网络的危害日益严重,尤其是利用“跳板”、匿名信道等技术实施的......
匿名通信技术的出现,使得网络犯罪的追查和取证遭遇了极大困难,严重威胁到了公民和社会安全。传统的网络结构中,网络设备部署完成......
计算机网络给人们带来了便利和效益,但网络攻击也严重威胁信息的安全。网络攻击者通常使用各种匿名技术来隐藏真实身份,例如匿名通......
跳板节点和匿名网络等技术的出现为通信过程中的隐私安全提供了多种行之有效的技术手段。但这些技术一旦被不法分子利用,将其绳之......
将基于时间间隔的数据流调制方法和扩频通信原理相结合,提出基于时间间隔的扩频流水印技术,对于不同的待嵌水印位使用不同的正交伪......
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序......
考虑流水印在多种复杂网络数据流类型下的差异,设计基于总包数、平均包间隔和字节对称度的网络数据流预分组机制.在数据流预分组的基......
针对当前网络流水印技术存在的水印容量小、时间复杂度高问题,提出了一种基于Barker码的可靠网络流水印方法。该方法选择具有同步......
为了解决当前网络数据包在嵌入水印时需要对数据包的内容进行修改以及分组方式单一性的问题,通过理论分析和计算,提出一种基于变化......
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时......
随着互联网应用深入社会的各个方面,网络安全与隐私保护形势日益严峻。匿名网络技术能较好地隐藏身份等个人隐私信息,但又易于被攻......
在匿名网络环境下通信双方关系确认、僵尸网络控制者追踪、中间跳板主机发现等方面,以被动网络流量分析(passive traffic analysis)为......
Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而......