基于流量预处理的新型流关联技术的研究

发布时间:2018-11-22 19:20
【摘要】:互联网给人们日常生活带来方便的同时,其安全问题亦在日益增多。无论是在匿名通信追踪还是跳板入侵检测中,流身份鉴别都是一个很重要的问题。常用的网络流水印技术虽然能够有效地对数据流来源进行确认追踪,但其很难同时实现较强的鲁棒性和隐蔽性。例如,在基于时间间隔的网络流水印方法中,检测者在转发或者记录各类流量特征后,会通过缩小或者扩大相邻数据包间的时延来完成水印的嵌入过程。由于此类方法在每个时隙Qg引入的时间延迟较小,所以水印的隐蔽性较好。不过,一旦网络流在传输过程中出现丢包、包重组、虚假数据包注入等干扰现象时,使用此类方法可能会导致水印的自同步化失效,进而无法恢复嵌入的特殊信号,故流水印的鲁棒性较弱。本课题的研究目标是在不需要转发和扰乱流量模式的前提下,设计兼具鲁棒性和适应性的流标识符,以便准确、高效地进行网络流的关联匹配。总体而言,本研究致力于为传统流量分析技术与经典信息理论、密码学原理的结合,提供一个可能有趣的视角。一方面,借助Takens定理探寻隐藏在流量模式中的混沌特性,并以此获取一个以Huffman编码为基础的流标识符;另一方面,巧用网络流固有的突发性和混沌特性,选取独特而顽健的流量特征,并以此为基础构建一个基于Shamir(t,n)门限秘密共享机制的流标识符。实验结果显示,与现存的比较重要的方法相比,本文所提方案在时延抖动、分组恶意丢弃、虚假数据包注入等网络干扰下,仍然具备较好的检测性能。
[Abstract]:While the Internet brings convenience to people's daily life, its security problems are increasing day by day. Stream authentication is an important problem in anonymous communication tracking and springboard intrusion detection. Although the commonly used network pipeline printing technology can effectively identify and track the source of data flow, it is difficult to achieve strong robustness and concealment at the same time. For example, in the network pipelining method based on time interval, after forwarding or recording all kinds of traffic characteristics, the watermark embedding process is completed by reducing or enlarging the delay between adjacent packets. Because the time delay introduced by this method in each slot Qg is relatively small, the watermark has better concealment. However, once packet loss, packet recombination and false packet injection occur in the network flow, the self-synchronization of the watermark may be invalidated, and the embedded special signal can not be recovered. Therefore, the robustness of stream watermarking is weak. The research goal of this paper is to design both robust and adaptive flow identifiers without forwarding and disturbing traffic patterns in order to accurately and efficiently match network flows. In general, this study aims to provide a potentially interesting perspective for the combination of traditional traffic analysis techniques with classical information theory and cryptographic principles. On the one hand, the chaos characteristic hidden in traffic mode is explored by Takens theorem, and a stream identifier based on Huffman coding is obtained. On the other hand, a stream identifier based on Shamir (TCN) threshold secret sharing mechanism is constructed on the basis of selecting unique and robust traffic characteristics by using the inherent sudden and chaotic characteristics of network flow. The experimental results show that the proposed scheme still has better detection performance under the network interference such as delay jitter packet malicious drop false packet injection and so on compared with the existing more important methods.
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 卫俊平,陈明宇,余智华,郭莉;高速网络流产生系统[J];计算机应用;2003年06期

2 武佳宁;;基于序列特征的网络流分类方法研究[J];电子设计工程;2013年23期

3 张峰,雷振明;高速网络流测量及模型研究[J];计算机工程与应用;2004年17期

4 阿呆;;Netronome:为亚太区量身定制解决方案[J];通讯世界;2011年04期

5 龙熙华;韩大中;;线性多商品网络流算法与多煤种调运优化[J];西安矿业学院学报;1987年03期

6 孙旺弟,徐和杰;网络流理论在配水系统压力优化计算中的应用[J];镇江船舶学院学报;1990年03期

7 高峰修,黄根勋,张利民;基于网络流上的秘密共享体制[J];通信技术;2002年04期

8 叶麟;张宏莉;何慧;;基于主成分分析的网络流相关性研究[J];计算机工程;2007年12期

9 季海波,杨蓓,沈廉;关于二元网络流算法的一个推广[J];中国科学技术大学学报;1998年03期

10 王可定,,封树标;多源点网络流图的计算机解法[J];系统工程理论与实践;1994年08期

相关重要报纸文章 前2条

1 本报记者 龚保华;让电视网络流光溢彩[N];吉林日报;2013年

2 ;赛门铁克ManHunt 网络猎手[N];计算机世界;2003年

相关硕士学位论文 前10条

1 蒋晓路;网络流特征的时频分析及其应用研究[D];电子科技大学;2014年

2 杨嘉佳;高速网络流过滤关键技术研究与应用[D];长沙理工大学;2014年

3 吴辉;基于模糊K-Means的网络流分类系统研究与实现[D];广东工业大学;2016年

4 颜敏玲;多层次网络流识别技术研究与实现[D];西南交通大学;2016年

5 陈怡然;基于网络流和连接特征的端主机分类[D];电子科技大学;2016年

6 张焕娜;基于流连接行为分析的通信网络异常事件识别方法研究[D];电子科技大学;2016年

7 侯翔宇;并行网络流分类技术研究[D];哈尔滨理工大学;2016年

8 王志刚;作业感知的Hadoop集群网络调度方法研究[D];大连理工大学;2016年

9 李浩宇;智慧标识网络流适配机制的设计与实现[D];北京交通大学;2017年

10 周鹏飞;抗匿名网络流变换的时隙质心网络流水印技术研究[D];南京理工大学;2017年



本文编号:2350296

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2350296.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bb121***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com