当前位置:主页 > 管理论文 > 移动网络论文 >

基于网络隐蔽通信的访问控制模型设计

发布时间:2017-06-26 09:11

  本文关键词:基于网络隐蔽通信的访问控制模型设计,由笔耕文化传播整理发布。


【摘要】:网络访问控制模型是网络安全防范和保护的重要手段。现有的网络访问控制模型大多是通过加密方式实现的,其在隐蔽性和可控性上存在缺陷,容易被发现和被攻击。本文针对该缺陷,提出了一种新的访问控制模型——基于网络隐蔽通信的访问控制(NCC-AC)模型,利用隐写的方式来实施访问控制。NCC-AC模型主要由隐写标签嵌入单元和隐写标签检测单元构成。本文在详细介绍隐写标签设计的基础上,重点介绍了隐写标签嵌入单元和隐写标签检测单元的功能和设计。隐写标签的设计主要包括隐写标签内容和长度设计,以及隐写标签的数字载体的选择。为了防止重放攻击,隐写标签中包含了时间戳。为了加强隐写标签的鲁棒性,借鉴了“置乱”思想,隐写标签在嵌入之前先进行置乱处理。隐写标签嵌入单元主要是截获并解析网络数据包,为主体嵌入隐写标签。隐写标签检测单元主要是检测网络数据包中是否含有隐写标签,并根据访问控制规则来判决数据包的流向,从而有效的控制了主体对客体的访问。此外,文中详细介绍了几种访问控制方法下的访问控制规则。根据隐写标签中的访问控制选择字段可以灵活选择访问控制规则。最后,本文在实验室环境下实现了NCC-AC模型的原型并且进行了测试。实验结果证明了该模型具有有效性和隐蔽性。
【关键词】:隐蔽通信 访问控制 网络协议 隐写标签 NCC-AC
【学位授予单位】:江苏科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要6-7
  • Abstract7-12
  • 第1章 绪论12-16
  • 1.1 研究背景和意义12-13
  • 1.2 网络信息隐藏技术研究现状13-14
  • 1.3 访问控制模型研究现状14-15
  • 1.4 论文主要内容及结构15-16
  • 第2章 相关技术16-23
  • 2.1 网络隐蔽通信16-19
  • 2.2 信息隐藏嵌入算法19-20
  • 2.3 访问控制20-22
  • 2.4 本章小结22-23
  • 第3章 基于网络隐蔽通信的访问控制模型总体设计23-30
  • 3.1 NCC-AC模型总体设计23-25
  • 3.1.1 模型描述23-24
  • 3.1.2 模型元素定义24-25
  • 3.2 安全标签与隐写标签25-26
  • 3.2.1 安全标签25
  • 3.2.2 隐写标签25-26
  • 3.3 隐写标签嵌入与检测26-27
  • 3.3.1 隐写标签嵌入运算26-27
  • 3.3.2 隐写标签检测运算27
  • 3.4 NCC-AC模型访问控制规则27-29
  • 3.5 本章小结29-30
  • 第4章 基于网络隐蔽通信的访问控制模型单元设计30-42
  • 4.1 隐写标签设计30-32
  • 4.2 隐写标签嵌入单元设计32-35
  • 4.2.1 协议解析32-33
  • 4.2.2 隐写标签置乱33-34
  • 4.2.3 隐写标签嵌入34
  • 4.2.4 隐写标签嵌入单元流程34-35
  • 4.3 隐写标签检测单元设计35-40
  • 4.3.1 隐写标签检测36
  • 4.3.2 隐写标签判决36-38
  • 4.3.3 隐写标签检测单元流程38-40
  • 4.4 模型安全性分析40-41
  • 4.5 本章小结41-42
  • 第5章 模型的测试与应用42-51
  • 5.1 模型测试环境42-43
  • 5.2 隐写标签测试43-44
  • 5.3 模型功能测试44-48
  • 5.3.1 测试方法44-45
  • 5.3.2 测试结果与分析45-48
  • 5.4 模型性能测试48-49
  • 5.4.1 安全性测试48-49
  • 5.4.2 隐蔽性测试49
  • 5.5 模型应用49-50
  • 5.5.1 智能家居中的应用49-50
  • 5.5.2 数据中心中的应用50
  • 5.6 本章小结50-51
  • 结论51-52
  • 参考文献52-56
  • 攻读硕士学位期间发表的学术论文56-58
  • 致谢58

【参考文献】

中国期刊全文数据库 前3条

1 杨忠仪;章正辉;;基于TCP/IP包头的隐藏通道技术[J];电脑知识与技术;2006年17期

2 周慧芳;张亚玲;王尚平;谢宁;马宏亮;;协议分析与模式匹配相结合的IDS的设计研究[J];信息技术;2007年08期

3 眭新光;朱中梁;;基于IP包的信息隐藏技术[J];计算机工程;2008年15期

中国博士学位论文全文数据库 前1条

1 柏森;基于信息隐藏的隐蔽通信技术研究[D];重庆大学;2002年

中国硕士学位论文全文数据库 前2条

1 李向辉;基于Word文本文档的信息隐藏方法研究[D];广西大学;2006年

2 吴传伟;网络协议隐写检测技术的研究[D];南京理工大学;2008年


  本文关键词:基于网络隐蔽通信的访问控制模型设计,,由笔耕文化传播整理发布。



本文编号:485578

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/485578.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d5bbe***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com