学位论文 > 优秀研究生学位论文题录展示
基于聚类和分化特性的网络时间隐蔽信道检测方法的研究
作 者: 王箴
导 师: 兰少华
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: 网络隐蔽信道 时间隐蔽信道 信息安全 聚类 分化
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 27次
引 用: 0次
阅 读: 论文下载
内容摘要
网络隐蔽信道的研究是信息安全领域的一个重要分支。它是在网络系统中利用网络资源构造的隐蔽信道,能够违反互联网通信的正常规则进行通信,因此可以被用来进行信息泄露并秘密地传递敏感信息,这对网络信息安全造成了严重威胁。其中,网络时间隐蔽信道是网络隐蔽信道的一种,常常使用传输速率或网络包间隔时间等方式来实现。随着互联网的发展,互联网的应用也越来越多,一些黑客能够结合网络隐蔽信道和木马技术来窃取机密信息。因此研究网络时间隐蔽信道的检测技术是非常有意义的。随着互联网的普及,网络隐蔽信道的地位越来越重要,如今已有一些网络时间隐蔽信道的构造方法和检测方法。但是现有的检测方法都具有局限性,某些检测方法只能针对某一种隐蔽信道进行检测,这样就不能检测其他的网络时间隐蔽信道,在检测对象上没有通用性,而现有的通用检测方法虽然可以检测多种不同的网络时间隐蔽信道,但主要依靠概率统计的原理进行检测,这些统计方法对网络环境要求比较高,不能适应不同的网络环境,因此在检测环境上没有通用性。本文针对已有检测方法的不足,在对现有的一些网络时间隐蔽信道的构造和检测方法的研究基础上,提出了一种更具通用性的网络时间隐蔽信道的检测方法——基于聚类和分化特性的网络时间隐蔽信道的检测方法,这种方法不仅能检测多种网络时间隐蔽信道,同时该方法还具有一定的网络环境通用性,能在不同的网络环境下工作。本文详细论述了这种检测方法的检测原理、检测模型和检测算法,并给出了具体的分析和设计。最后,在Windows平台上实现了这种检测方法的检测器,并通过实验验证了本文提出的检测方法是有效的。
|
全文目录
摘要 3-4 Abstract 4-8 1 绪论 8-11 1.1 研究背景 8-9 1.2 研究的意义 9 1.3 本文主要研究内容 9-10 1.4 本文的组织结构和内容安排 10-11 2 相关知识和研究现状 11-19 2.1 相关知识 11-13 2.1.1 隐蔽信道的定义和特征 11-12 2.1.2 网络隐蔽信道的存在条件 12 2.1.3 网络隐蔽信道的分类 12 2.1.4 网络隐蔽信道的工作原理和研究内容 12-13 2.2 网络存储隐蔽信道 13-14 2.3 网络时间隐蔽信道 14-17 2.3.1 IPCTC信道 14-15 2.3.2 TRCTC信道 15 2.3.3 JitterBug信道 15-16 2.3.4 DM信道 16 2.3.5 其他网络时间隐蔽信道 16-17 2.3.6 本文研究的时间隐蔽信道 17 2.4 网络时间隐蔽信道的检测方法 17-18 2.4.1 通用的检测方法 17-18 2.4.2 专用的检测方法 18 2.4.3 现有检测方法的缺陷 18 2.5 本章小结 18-19 3 基于聚类和分化特性的网络时间隐蔽信道检测原理 19-35 3.1 网络时间隐蔽信道通信模型 19-20 3.2 数据流模型和聚类算法 20-22 3.2.1 数据流模型和网络包间隔时间序列 21 3.2.2 聚类算法的作用和环境的通用性 21 3.2.3 聚类算法的选择 21-22 3.3 检测特征提取 22-26 3.3.1 直观上的分析 22-25 3.3.2 检测特征的提取 25-26 3.4 聚类模型 26-29 3.4.1 聚类过程的重新定义 26-27 3.4.2 类群的差异 27-29 3.5 分化的定义和计算 29-34 3.5.1 分化系数的定义 29-32 3.5.2 分化系数的计算 32-34 3.6 本章小结 34-35 4 基于聚类和分化特性的检测方法的设计 35-45 4.1 检测模型和检测算法的设计 35-41 4.1.1 检测模型定义 35-36 4.1.2 建模算法 36-39 4.1.3 检测算法 39-40 4.1.4 检测的依据M_0和检测的本质 40-41 4.2 基于聚类和分化特性的检测器的设计 41-44 4.2.1 网络时间隐蔽信道的检测模型 41-42 4.2.2 检测器的设计 42-44 4.3 本章小结 44-45 5 实验与数据分析 45-66 5.1 实验内容 45-48 5.1.1 实验所用技术 45-46 5.1.2 网络时间隐蔽信道的构造 46-47 5.1.3 网络时间隐蔽信道的检测 47-48 5.2 实验环境和实验数据集 48-49 5.2.1 实验环境 48 5.2.2 实验数据集 48-49 5.3 实验数据分析 49-65 5.3.1 IPCTC实验数据分析 49-55 5.3.2 TRCTC实验数据分析 55-59 5.3.3 JitterBug实验数据分析 59-60 5.3.4 DM实验数据分析 60-62 5.3.5 统一检测模型 62 5.3.6 环境通用性实验 62-65 5.3.7 检测率和虚警率 65 5.4 本章小结 65-66 6 总结和展望 66-67 致谢 67-68 参考文献 68-71
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 隐式用户兴趣挖掘的研究与实现,TP311.13
- 图像分割中阴影去除算法的研究,TP391.41
- 基于图分割的文本提取方法研究,TP391.41
- 牡丹EST-SSR引物开发及其亲缘关系分析,S685.11
- 猪前脂肪细胞分化过程中抵抗素基因表达水平及其影响因素,R587.1
- 高血压前期证候特征研究,R259
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- K-均值聚类算法的研究与改进,TP311.13
- 大学生综合素质测评研究,G645.5
- 大豆品种对腐竹品质的影响及其品质评价体系的初步构建,TS214.2
- 21个荷花品种遗传多样性的ISSR分析,S682.32
- 基于聚类分析的P2P流量识别算法的研究,TP393.02
- 基于混合自适应遗传算法的动态网格调度问题研究,TP393.09
- 桃杂交后代(F1)幼苗光合效能评价,S662.1
- 社会阶层分化视野下的党群关系研究,D252
- miRNA-23a在C2C12细胞成肌分化过程中的调节作用研究,Q952.5
- miR-23在小鼠骨骼肌中的表达及其对骨骼肌再生调节作用的初步研究,Q78
- 南通市农业面源污染负荷研究与综合评价,X592
- 土壤环境功能区划研究,X321
- 寄主型和迁飞型棉蚜在交配行为、mtDNA与共生菌相关基因上的分化,S433
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|