版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、聲明本學位論文是我在導師的指導下取得的研究成果,盡我所知,在本學位論文中,除了加以標注和致謝的部分外,不包含其他人已經(jīng)發(fā)表或公布過的研究成果,也不包含我為獲得任何教育機構(gòu)的學位或?qū)W歷而使用過的材料。與我一同工作的同事對本學位論文做出的貢獻均已在論文中作了明確的說明。研究生簽名:月3f日學位論文使用授權(quán)聲明南京理工大學有權(quán)保存本學位論文的電子和紙質(zhì)文檔,可以借閱或上網(wǎng)公布本學位論文的部分或全部內(nèi)容,可以向有關(guān)部門或機構(gòu)送交并授權(quán)其保存、借
2、閱或上網(wǎng)公布本學位論文的部分或全部內(nèi)容。對于保密論文,按保密的有關(guān)規(guī)定和程序處理。研究生簽名:』虱盥箜竺:≥夕f7年多月弓f日萬方數(shù)據(jù)Absn∞t碩士學位論文Abstract晰曲曲erapiddevelopmentofnetworktechnologytheimportanceofinformationsecurityhasbecomeincreasinglyprominentCurrentcyberattackersoftenusea
3、nonymouscommunicationsystemsasaCOVertocarryoutillegalactivitiesExistingIPpacketmarkingtechnologyandpassivetrafficanalysistechnologyisunabletoeffectivelytracethesourceofthemalicioustrafficsduetoitslargeresourceconsumption
4、andpoorrealtimeperformanceTherefore,activetraffficanalysistechnologyrepresentedbynetworkwatermarkingtechnologyhasbeenpaidmoreattentionintheresearchofnetworkattacktracingbecauseofitsgoodinvisibilityandstabilitythatmakesit
5、difficulttobedestroyedandforgedDuetothelargenumberofnetworkflowtransformationsinanonymousnetworks,itisrequiredthatthewatermarkingmethodhasstrongrobustnessAtthesametime,withthedevelopmentofwatermarkdetectionandattacktechn
6、ologysuchasKSKLDdetectionandmultiflowattack,thewatermarkingmethodmusthavegoodinvisibilityInviewoftheurgentneedofthenetworkflowwatermarkingschemewithwellrobustnessandinvisibilitythefollowingresearchworkiscarriedoutinthisd
7、issertation:(1)Basedonthethoroughanalysisofthenetworkflowtransformationsinanonymouscommunicationsystem,thispaperclassifiedthemechanismsofflowtransformationintothreetypicalcases:networkdelayperturbation,packetlossandchaff
8、injectionTakentimeintervalcentroidasaresearchobjecttheinfluenceofthethreetypicalanonymousnetworktransformationsonthestabilityofitistheoreticallyanalyzed,whichprovesthatthetimeintervalcentroidCallbeusedasastablewatermarki
9、nformationcarrier(2)ArobustwatermarkingmethodbasedonintervalgroupingisproposedTlleintervalcentroidisusedasthecartierofwatermarkinginformation,thekeysharedbetweenwatermarkembedderandextractorisusedtoselectthetimeintervalg
10、roupofthetargetflowtoembeddingwatermarkinformation,andthewatermarksequenceisgeneratedbvtllecentroidofthenetworkflowandthenbyactivelymodulatingthecentroidofthemarkintervaltocompletetheembeddingofthewatermarkinformationThe
11、technologytakenbythismethodmakessurethatthewatermarkschemehaswellrobustnessandinvisibilityandcanresistthetypicalnetworkflowtransformationsintheanonymousnetworkandthemostadvancedmultiflowattackAtthesametime,asthepacketsmo
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 抗匿名網(wǎng)絡流變換的時隙質(zhì)心網(wǎng)絡流水印技術(shù)研究.pdf
- 匿名通信系統(tǒng)中的時間式網(wǎng)絡流水印檢測技術(shù).pdf
- 無線動態(tài)TDMA網(wǎng)絡的時隙分配技術(shù)研究.pdf
- 數(shù)據(jù)鏈時隙動態(tài)分配及其網(wǎng)絡規(guī)劃技術(shù)研究.pdf
- 網(wǎng)絡數(shù)據(jù)發(fā)布的隱私保護匿名化技術(shù)研究.pdf
- 網(wǎng)絡多媒體數(shù)字水印技術(shù)研究.pdf
- 社會網(wǎng)絡數(shù)據(jù)發(fā)布中的隱私匿名技術(shù)研究.pdf
- 基于匿名和擾動的社交網(wǎng)絡隱私保護技術(shù)研究.pdf
- 基于神經(jīng)網(wǎng)絡的軟件水印技術(shù)研究.pdf
- 變換域數(shù)字水印技術(shù)研究.pdf
- 比特幣交易網(wǎng)絡的去匿名化技術(shù)研究.pdf
- 網(wǎng)絡匿名連接中的安全可靠性技術(shù)研究.pdf
- 變換域視頻水印技術(shù)研究.pdf
- 匿名通信中的抗時間攻擊技術(shù)研究.pdf
- 基于Contourlet變換的數(shù)字水印技術(shù)研究.pdf
- 圖像變換域數(shù)字水印技術(shù)研究.pdf
- 網(wǎng)絡視頻點播中的數(shù)字水印技術(shù)研究.pdf
- 基于P2P網(wǎng)絡的匿名通訊技術(shù)研究與實現(xiàn).pdf
- 基于神經(jīng)網(wǎng)絡的數(shù)字圖像水印技術(shù)研究.pdf
- 基于移動互聯(lián)網(wǎng)絡匿名技術(shù)研究及應用.pdf
評論
0/150
提交評論