基于时隙特征的网络流水印技术研究
发布时间:2021-07-10 00:24
随着互联网应用深入社会的各个方面,网络安全与隐私保护形势日益严峻。匿名网络技术能较好地隐藏身份等个人隐私信息,但又易于被攻击者所利用,为其不法行为增加掩护,并阻碍对其监控与追踪。主动网络流水印技术是解决非法入侵追踪的主要方法之一。目前的水印方法在水印鲁棒性和隐蔽性上较难获得最佳平衡,而且在水印实时性问题上,也难以满足对实时性要求较高的应用。本文对现有的主动网络流水印方法进行了研究与分析。针对当前时隙特征类水印方法的缺陷,提出了一种基于时隙质心的动态Turbo码水印方法,一方面通过水印方法的纠错能力提高了水印的鲁棒性,另一方面通过动态匹配的方式增强了水印的隐蔽性。在此基础上,为了提升应用的实时性,提出了一种基于几何哈夫曼的双重编码水印方法。本文的主要研究工作如下:(1)通过对各种水印方法的比较,结合Turbo码强大的纠错能力,提出了一种基于时隙特征的动态Turbo码水印方法(Interval Centroid-Based Dynamic Turbo Watermarking,ICBDTW),为了减少对原始流的干扰,基于相似度比较实现水印序列。嵌入端首先初始化系统参数,并生成一组Turbo...
【文章来源】:江苏大学江苏省
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 网络流水印研究现状
1.2.1 被动网络流分析研究现状
1.2.2 ANFW研究现状
1.2.3 网络干扰
1.2.4 典型网络攻击模型
1.3 论文主要工作
1.4 论文组织结构
第二章 相关研究技术
2.1 ANFW技术
2.1.1 ANFW基本框架
2.1.2 ANFW的技术分类
2.2 Turbo码技术
2.2.1 Turbo码概述
2.2.2 Turbo码的编码原理
2.2.3 Turbo码的译码原理
2.3 哈夫曼编码
2.3.1 哈夫曼概述
2.3.2 哈夫曼原理
2.4 本章小结
第三章 基于时隙特征的动态Turbo码水印方法
3.1 引言
3.2 动态网络流水印框架
3.3 水印嵌入
3.4 水印检测
3.5 实验与分析
3.5.1 实验平台
3.5.2 自同步分析
3.5.3 鲁棒性分析
3.5.4 隐蔽性分析
3.6 本章小结
第四章 基于GHC的双重编码水印方法
4.1 引言
4.2 水印方法概述
4.3 水印匹配器
4.4 编码、解码机制
4.4.1 编码过程
4.4.2 解码过程
4.5 实验与分析
4.5.1 实时性分析
4.5.2 自同步分析
4.5.3 抗干扰能力
4.5.4 隐蔽性分析
4.6 本章小结
第五章 总结与展望
5.1 工作总结
5.2 研究展望
参考文献
致谢
攻读硕士期间的科研成果
本文编号:3274794
【文章来源】:江苏大学江苏省
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 网络流水印研究现状
1.2.1 被动网络流分析研究现状
1.2.2 ANFW研究现状
1.2.3 网络干扰
1.2.4 典型网络攻击模型
1.3 论文主要工作
1.4 论文组织结构
第二章 相关研究技术
2.1 ANFW技术
2.1.1 ANFW基本框架
2.1.2 ANFW的技术分类
2.2 Turbo码技术
2.2.1 Turbo码概述
2.2.2 Turbo码的编码原理
2.2.3 Turbo码的译码原理
2.3 哈夫曼编码
2.3.1 哈夫曼概述
2.3.2 哈夫曼原理
2.4 本章小结
第三章 基于时隙特征的动态Turbo码水印方法
3.1 引言
3.2 动态网络流水印框架
3.3 水印嵌入
3.4 水印检测
3.5 实验与分析
3.5.1 实验平台
3.5.2 自同步分析
3.5.3 鲁棒性分析
3.5.4 隐蔽性分析
3.6 本章小结
第四章 基于GHC的双重编码水印方法
4.1 引言
4.2 水印方法概述
4.3 水印匹配器
4.4 编码、解码机制
4.4.1 编码过程
4.4.2 解码过程
4.5 实验与分析
4.5.1 实时性分析
4.5.2 自同步分析
4.5.3 抗干扰能力
4.5.4 隐蔽性分析
4.6 本章小结
第五章 总结与展望
5.1 工作总结
5.2 研究展望
参考文献
致谢
攻读硕士期间的科研成果
本文编号:3274794
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3274794.html