基于流量预处理的新型流关联技术的研究
[Abstract]:While the Internet brings convenience to people's daily life, its security problems are increasing day by day. Stream authentication is an important problem in anonymous communication tracking and springboard intrusion detection. Although the commonly used network pipeline printing technology can effectively identify and track the source of data flow, it is difficult to achieve strong robustness and concealment at the same time. For example, in the network pipelining method based on time interval, after forwarding or recording all kinds of traffic characteristics, the watermark embedding process is completed by reducing or enlarging the delay between adjacent packets. Because the time delay introduced by this method in each slot Qg is relatively small, the watermark has better concealment. However, once packet loss, packet recombination and false packet injection occur in the network flow, the self-synchronization of the watermark may be invalidated, and the embedded special signal can not be recovered. Therefore, the robustness of stream watermarking is weak. The research goal of this paper is to design both robust and adaptive flow identifiers without forwarding and disturbing traffic patterns in order to accurately and efficiently match network flows. In general, this study aims to provide a potentially interesting perspective for the combination of traditional traffic analysis techniques with classical information theory and cryptographic principles. On the one hand, the chaos characteristic hidden in traffic mode is explored by Takens theorem, and a stream identifier based on Huffman coding is obtained. On the other hand, a stream identifier based on Shamir (TCN) threshold secret sharing mechanism is constructed on the basis of selecting unique and robust traffic characteristics by using the inherent sudden and chaotic characteristics of network flow. The experimental results show that the proposed scheme still has better detection performance under the network interference such as delay jitter packet malicious drop false packet injection and so on compared with the existing more important methods.
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 卫俊平,陈明宇,余智华,郭莉;高速网络流产生系统[J];计算机应用;2003年06期
2 武佳宁;;基于序列特征的网络流分类方法研究[J];电子设计工程;2013年23期
3 张峰,雷振明;高速网络流测量及模型研究[J];计算机工程与应用;2004年17期
4 阿呆;;Netronome:为亚太区量身定制解决方案[J];通讯世界;2011年04期
5 龙熙华;韩大中;;线性多商品网络流算法与多煤种调运优化[J];西安矿业学院学报;1987年03期
6 孙旺弟,徐和杰;网络流理论在配水系统压力优化计算中的应用[J];镇江船舶学院学报;1990年03期
7 高峰修,黄根勋,张利民;基于网络流上的秘密共享体制[J];通信技术;2002年04期
8 叶麟;张宏莉;何慧;;基于主成分分析的网络流相关性研究[J];计算机工程;2007年12期
9 季海波,杨蓓,沈廉;关于二元网络流算法的一个推广[J];中国科学技术大学学报;1998年03期
10 王可定,,封树标;多源点网络流图的计算机解法[J];系统工程理论与实践;1994年08期
相关重要报纸文章 前2条
1 本报记者 龚保华;让电视网络流光溢彩[N];吉林日报;2013年
2 ;赛门铁克ManHunt 网络猎手[N];计算机世界;2003年
相关硕士学位论文 前10条
1 蒋晓路;网络流特征的时频分析及其应用研究[D];电子科技大学;2014年
2 杨嘉佳;高速网络流过滤关键技术研究与应用[D];长沙理工大学;2014年
3 吴辉;基于模糊K-Means的网络流分类系统研究与实现[D];广东工业大学;2016年
4 颜敏玲;多层次网络流识别技术研究与实现[D];西南交通大学;2016年
5 陈怡然;基于网络流和连接特征的端主机分类[D];电子科技大学;2016年
6 张焕娜;基于流连接行为分析的通信网络异常事件识别方法研究[D];电子科技大学;2016年
7 侯翔宇;并行网络流分类技术研究[D];哈尔滨理工大学;2016年
8 王志刚;作业感知的Hadoop集群网络调度方法研究[D];大连理工大学;2016年
9 李浩宇;智慧标识网络流适配机制的设计与实现[D];北京交通大学;2017年
10 周鹏飞;抗匿名网络流变换的时隙质心网络流水印技术研究[D];南京理工大学;2017年
本文编号:2350296
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2350296.html