网络隐信道Cloak的分析与检测
发布时间:2022-09-29 17:00
随着计算机网络的快速发展,网络业务呈现出多样化发展的趋势,由此带来的网络信息安全问题引起了广泛关注。网络隐信道是信息隐藏研究领域的分支之一,它是一种利用网络协议中的冗余字段或网络数据包的时间信息来传输隐秘信息的通信手段。网络隐信道产生的网络数据具有很强的隐蔽性,给针对其的检测带来了很大的挑战。 本文在全面完整地回顾网络隐信道正反向技术的相关理论和技术基础上,重点分析了一种基于TCP协议和组合数学的网络隐信道——Cloak,并给出了相应的检测算法。论文的主要工作如下: (1)对网络隐信道概念、模型和分类做了简要介绍,并对网络隐信道正反向技术发展状况做了综述; (2)介绍了Cloak隐信道原理,Cloak通信场景、基于组合数学的编码方法和解码实现; (3)设计并实现了Cloak隐信道软件平台,包括Cloak发送方和接收方,同时为了与时间式网络隐信道区别分析,在软件平台上集成了两种典型的时间式隐信道IPCTC和Jitterbug,通过实验验证了Cloak隐信道在误码率、数据传输速率和包间延时方面的优缺点,并针对实验中发现的问题介绍了相应的改进方法; (4)通过对...
【文章页数】:75 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
1 绪论
1.1 网络隐信道基本概念
1.1.1 隐信道基本概念
1.1.2 网络隐信道模型
1.1.3 网络隐信道分类
1.2 网络隐信道的研究现状
1.2.1 网络隐信道正向技术
1.2.2 网络隐信道反向技术
1.3 论文研究思路
1.4 主要研究内容和章节安排
2 Cloak网络隐信道原理
2.1 Cloak隐信道简介
2.2 Cloak隐信道通信场景
2.3 Cloak的编码方法与解码实现
2.4 本章小结
3 Cloak隐信道实现及其改进
3.1 Cloak发送方设计
3.2 Cloak接收方设计
3.3 集成其他时间式网络隐信道
3.3.1 IPCTC算法描述
3.3.2 Jitterbug算法描述
3.4 Cloak通信测试
3.4.1 测试环境搭建
3.4.2 测试结果和分析
3.5 Luo提出的Cloak改进方法
3.5.1 “上限d”编码方法
3.5.2 包间时间间隔伪装
3.6 本章小节
4 Cloak隐信道检测方法
4.1 Cloak使用端口分析
4.2 Cloak与P2P流量分析
4.3 Cloak数据包分布规律分析
4.4 Cloak分层检测机制的设计与实现
4.5 集成其他隐信道检测方法
4.5.1 基于CCE的检测方法
4.5.2 基于ε相似度的检测方法
4.6 本章小结
5 Cloak隐信道检测实验
5.1 测试环境
5.2 测试过程和结果
5.2.1 检测率测试
5.2.2 虚警率测试
5.3 本章小结
6 总结与展望
6.1 研究总结
6.2 研究展望
致谢
参考文献
【参考文献】:
期刊论文
[1]P2P流量识别[J]. 鲁刚,张宏莉,叶麟. 软件学报. 2011(06)
[2]改进的对等网络流量传输层识别方法[J]. 徐鹏,刘琼,林森. 计算机研究与发展. 2008(05)
[3]对一种基于IP标识协议隐写的分析[J]. 刘光杰,戴跃伟,叶登攀,顾霞,王执铨. 计算机工程. 2007(24)
[4]服务部署与发布绑定的基于P2P网络的Web服务发现机制[J]. 陈德伟,许斌,蔡月茹,李涓子. 计算机学报. 2005(04)
博士论文
[1]P2P流媒体识别方法的研究[D]. 周丽娟.华中科技大学 2008
硕士论文
[1]基于模型的网络隐信道技术研究[D]. 段珂珂.南京理工大学 2010
[2]基于特征串的P2P流量识别研究与实现[D]. 赵瑞.电子科技大学 2009
[3]P2P流量识别与控制系统的设计研究[D]. 陆晓雯.南京理工大学 2008
本文编号:3682966
【文章页数】:75 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
1 绪论
1.1 网络隐信道基本概念
1.1.1 隐信道基本概念
1.1.2 网络隐信道模型
1.1.3 网络隐信道分类
1.2 网络隐信道的研究现状
1.2.1 网络隐信道正向技术
1.2.2 网络隐信道反向技术
1.3 论文研究思路
1.4 主要研究内容和章节安排
2 Cloak网络隐信道原理
2.1 Cloak隐信道简介
2.2 Cloak隐信道通信场景
2.3 Cloak的编码方法与解码实现
2.4 本章小结
3 Cloak隐信道实现及其改进
3.1 Cloak发送方设计
3.2 Cloak接收方设计
3.3 集成其他时间式网络隐信道
3.3.1 IPCTC算法描述
3.3.2 Jitterbug算法描述
3.4 Cloak通信测试
3.4.1 测试环境搭建
3.4.2 测试结果和分析
3.5 Luo提出的Cloak改进方法
3.5.1 “上限d”编码方法
3.5.2 包间时间间隔伪装
3.6 本章小节
4 Cloak隐信道检测方法
4.1 Cloak使用端口分析
4.2 Cloak与P2P流量分析
4.3 Cloak数据包分布规律分析
4.4 Cloak分层检测机制的设计与实现
4.5 集成其他隐信道检测方法
4.5.1 基于CCE的检测方法
4.5.2 基于ε相似度的检测方法
4.6 本章小结
5 Cloak隐信道检测实验
5.1 测试环境
5.2 测试过程和结果
5.2.1 检测率测试
5.2.2 虚警率测试
5.3 本章小结
6 总结与展望
6.1 研究总结
6.2 研究展望
致谢
参考文献
【参考文献】:
期刊论文
[1]P2P流量识别[J]. 鲁刚,张宏莉,叶麟. 软件学报. 2011(06)
[2]改进的对等网络流量传输层识别方法[J]. 徐鹏,刘琼,林森. 计算机研究与发展. 2008(05)
[3]对一种基于IP标识协议隐写的分析[J]. 刘光杰,戴跃伟,叶登攀,顾霞,王执铨. 计算机工程. 2007(24)
[4]服务部署与发布绑定的基于P2P网络的Web服务发现机制[J]. 陈德伟,许斌,蔡月茹,李涓子. 计算机学报. 2005(04)
博士论文
[1]P2P流媒体识别方法的研究[D]. 周丽娟.华中科技大学 2008
硕士论文
[1]基于模型的网络隐信道技术研究[D]. 段珂珂.南京理工大学 2010
[2]基于特征串的P2P流量识别研究与实现[D]. 赵瑞.电子科技大学 2009
[3]P2P流量识别与控制系统的设计研究[D]. 陆晓雯.南京理工大学 2008
本文编号:3682966
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3682966.html