网络隐信道Cloak的分析与检测
摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
1 绪论 | 第7-15页 |
·网络隐信道基本概念 | 第7-10页 |
·隐信道基本概念 | 第7页 |
·网络隐信道模型 | 第7-8页 |
·网络隐信道分类 | 第8-10页 |
·网络隐信道的研究现状 | 第10-13页 |
·网络隐信道正向技术 | 第10-12页 |
·网络隐信道反向技术 | 第12-13页 |
·论文研究思路 | 第13-14页 |
·主要研究内容和章节安排 | 第14-15页 |
2 Cloak网络隐信道原理 | 第15-25页 |
·Cloak隐信道简介 | 第15-16页 |
·Cloak隐信道通信场景 | 第16-17页 |
·Cloak的编码方法与解码实现 | 第17-23页 |
·本章小结 | 第23-25页 |
3 Cloak隐信道实现及其改进 | 第25-45页 |
·Cloak发送方设计 | 第26-30页 |
·Cloak接收方设计 | 第30-31页 |
·集成其他时间式网络隐信道 | 第31-33页 |
·IPCTC算法描述 | 第32页 |
·Jitterbug算法描述 | 第32-33页 |
·Cloak通信测试 | 第33-39页 |
·测试环境搭建 | 第33-35页 |
·测试结果和分析 | 第35-39页 |
·Luo提出的Cloak改进方法 | 第39-43页 |
·“上限d”编码方法 | 第39-41页 |
·包间时间间隔伪装 | 第41-43页 |
·本章小节 | 第43-45页 |
4 Cloak隐信道检测方法 | 第45-59页 |
·Cloak使用端口分析 | 第45-47页 |
·Cloak与P2P流量分析 | 第47-50页 |
·Cloak数据包分布规律分析 | 第50-52页 |
·Cloak分层检测机制的设计与实现 | 第52-55页 |
·集成其他隐信道检测方法 | 第55-58页 |
·基于CCE的检测方法 | 第55-56页 |
·基于ε相似度的检测方法 | 第56-58页 |
·本章小结 | 第58-59页 |
5 Cloak隐信道检测实验 | 第59-67页 |
·测试环境 | 第59页 |
·测试过程和结果 | 第59-66页 |
·检测率测试 | 第60-63页 |
·虚警率测试 | 第63-66页 |
·本章小结 | 第66-67页 |
6 总结与展望 | 第67-69页 |
·研究总结 | 第67页 |
·研究展望 | 第67-69页 |
致谢 | 第69-71页 |
参考文献 | 第71-75页 |