摘要 | 第3-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-18页 |
1.1 研究背景 | 第9-12页 |
1.1.1 互联网的发展以及安全威胁 | 第9-11页 |
1.1.2 网络流数字水印 | 第11页 |
1.1.3 网络流数字水印的研究意义与挑战 | 第11-12页 |
1.2 研究现状 | 第12-15页 |
1.2.1 网络流水印研究现状 | 第12-15页 |
1.2.2 现状分析 | 第15页 |
1.3 研究内容 | 第15-16页 |
1.4 论文结构 | 第16-18页 |
第2章 主动网络流水印相关研究工作 | 第18-26页 |
2.1 难于朔源的常见攻击 | 第18-20页 |
2.2 网络流水印通用模型 | 第20-22页 |
2.3 常见网络流水印技术 | 第22-24页 |
2.4 CAIDA数据集 | 第24页 |
2.5 本章小结 | 第24-26页 |
第3章 基于信息熵和哈希函数的双重冗余网络流水印算法 | 第26-46页 |
3.1 问题的提出与分析 | 第26-27页 |
3.2 相关研究 | 第27-32页 |
3.2.1 信息熵与哈希函数 | 第27-29页 |
3.2.2 基于流内分组间隔的水印算法 | 第29-30页 |
3.2.3 分帧MAC协议 | 第30-32页 |
3.3 算法设计 | 第32-36页 |
3.3.1 基于信息熵和哈希函数的网络流特征提取 | 第33-34页 |
3.3.2 双重冗余的水印嵌入方法 | 第34-35页 |
3.3.3 网络流水印的嵌入和提取 | 第35-36页 |
3.4 EHDR模型理论分析 | 第36-40页 |
3.4.1 多流追踪 | 第36-37页 |
3.4.2 鲁棒性 | 第37-38页 |
3.4.3 时空开销 | 第38-40页 |
3.5 实验结果与分析 | 第40-45页 |
3.5.1 实验环境 | 第40-41页 |
3.5.2 实验结果与分析 | 第41-45页 |
3.6 本章小结 | 第45-46页 |
第4章 基于离散余弦变换的网络流水印算法 | 第46-60页 |
4.1 问题的提出与分析 | 第46-47页 |
4.2 相关研究 | 第47-50页 |
4.2.1 离散余弦变换 | 第47-48页 |
4.2.2 DICBW水印嵌入算法 | 第48-50页 |
4.3 基于离散余弦变换网络水印算法 | 第50-53页 |
4.3.1 可行性分析 | 第50-51页 |
4.3.2 基于离散余弦变换网络水印算法 | 第51-53页 |
4.4 实验结果与分析 | 第53-59页 |
4.4.1 实验环境 | 第53-54页 |
4.4.2 区域选择对水印顽健性的影响 | 第54-57页 |
4.4.3 DCTBWL模型的有效性 | 第57-59页 |
4.5 本章小结 | 第59-60页 |
第5章 总结与展望 | 第60-63页 |
5.1 研究工作总结 | 第60页 |
5.2 未来工作展望 | 第60-63页 |
参考文献 | 第63-69页 |
致谢 | 第69-71页 |
个人简历、在学校期间发表的学术论文与研究成果 | 第71页 |