当前位置:主页 > 管理论文 > 移动网络论文 >

基于感知特征的网络流溯源算法研究

发布时间:2021-09-14 21:18
  随着互联网技术的发展,人们对网络安全的问题越来越重视。目前的安全系统如防火墙、入侵检测等一般只能对网络入侵进行发现与隔离,难以对网络攻击的真实来源进行准确定位。如果能溯源到网络攻击的发起者,则能从源头上切断网络入侵,保障信息安全。基于网络流关联的溯源技术因能适应跳板攻击、匿名系统等多种网络环境而受到溯源研究者的广泛关注。本文对当前的流关联技术做了详细研究,并针对流关联技术目前还存在鲁棒性差和存储开销大的问题提出了三个解决方案。(1)针对流关联中存在的关联匹配算法复杂、计算量大的问题,提出了基于时序特征的网络流溯源算法。该算法通过提取网络流中稳定时隙内同一偏移位置的流速率差异值和关键数据包之间的时间间隔作为特征,然后应用感知哈希函数,将不同的网络流映射成长度固定、区分度高的感知哈希序列。仿真实验表明,该算法在保证溯源精度的同时加快了溯源匹配的效率。(2)为了解决流关联在较大范围抖动时鲁棒性低的问题,提出了基于时频特征的网络流溯源算法。算法采用短时傅里叶变换将网络流映射到高维的时频矩阵上,通过对时频特征矩阵进行多个方向的积分变换获取方向系数特征。最后利用DCT变换在系数符号上的鲁棒性将方向... 

【文章来源】:华侨大学福建省

【文章页数】:79 页

【学位级别】:硕士

【部分图文】:

基于感知特征的网络流溯源算法研究


攻击者利用跳板主机发动攻击

基于感知特征的网络流溯源算法研究


攻击者通过匿名网络发起网络攻击

基于感知特征的网络流溯源算法研究


流关联技术模型

【参考文献】:
期刊论文
[1]大数据时代下计算机网络信息安全问题[J]. 谢世春,陈露,李继扬.  电子技术与软件工程. 2019(19)
[2]APT攻击原理及防护技术研究[J]. 张敬.  网络安全技术与应用. 2019(04)
[3]一种基于感知哈希选择的最邻近入侵检测方法[J]. 江泽涛,韩立尧,徐智.  计算机应用与软件. 2018(04)
[4]基于离散小波变换和感知哈希的加密医学图像检索算法[J]. 张春艳,李京兵,王双双.  计算机应用. 2018(02)
[5]基于网络行为匿名特征的Tor网络匿名度分析[J]. 蒋昊,祁建清,刘增全.  计算机应用研究. 2017(09)
[6]互联网流量分类中流量特征研究[J]. 刘珍,王若愚,蔡先发,唐德玉.  计算机应用研究. 2017(01)
[7]主动网络流水印技术研究进展[J]. 郭晓军,程光,朱琛刚,TRUONG Dinh-Tu,周爱平.  通信学报. 2014(07)
[8]基于流量特征的网络流量预测研究[J]. 张凤荔,赵永亮,王丹,王豪.  计算机科学. 2014(04)
[9]基于DCT系数符号的音频零水印算法[J]. 孙瑞鹏,徐海涛.  计算机技术与发展. 2014(05)
[10]多源网络攻击追踪溯源技术研究[J]. 郝尧,陈周国,蒲石,黄宸.  通信技术. 2013(12)

博士论文
[1]基于感知哈希及数字水印的音频认证技术研究[D]. 李金凤.西南交通大学 2015
[2]大规模通信网络流量异常检测与优化关键技术研究[D]. 郑黎明.国防科学技术大学 2012
[3]基于混杂控制的混沌系统研究[D]. 刘娜.华中科技大学 2010

硕士论文
[1]基于网络编码的TCP协议原型设计与实现[D]. 宋蒙.北京邮电大学 2015
[2]基于流量分析的信息溯源关键技术研究[D]. 宋鸣.北京邮电大学 2014
[3]基于感知哈希的语音内容认证方法研究[D]. 邸燕君.兰州理工大学 2013
[4]网络流量的特性分析与预测研究[D]. 王西锋.西北大学 2007



本文编号:3395545

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3395545.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ab9b9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com