摘要 | 第3-4页 |
Abstract | 第4页 |
1 绪论 | 第7-17页 |
1.1 选题背景 | 第7-8页 |
1.2 入侵追踪研究现状 | 第8-14页 |
1.2.1 基于IP报文的追踪技术 | 第8-9页 |
1.2.2 基于主机的入侵追踪系统 | 第9-10页 |
1.2.3 基于一般网络的被动流量分析技术 | 第10页 |
1.2.4 基于网络流水印技术的追踪技术 | 第10-13页 |
1.2.5 研究现状总结 | 第13-14页 |
1.3 论文课题相关情况与主要研究内容 | 第14页 |
1.4 论文组织结构 | 第14-17页 |
2 跨域协同入侵追踪框架 | 第17-23页 |
2.1 跨域协同入侵追踪框架设计规范 | 第17-18页 |
2.2 跨域协同入侵追踪框架原理 | 第18-20页 |
2.3 跨域协同入侵追踪流程 | 第20-22页 |
2.4 本章小结 | 第22-23页 |
3 网络流水印技术分析 | 第23-34页 |
3.1 网络流水印相关概念及实施框架 | 第23-24页 |
3.2 主流网络流水印技术介绍 | 第24-29页 |
3.2.1 基于流速率的网络流水印技术 | 第24-26页 |
3.2.2 基于包间延时的网络流水印技术 | 第26-27页 |
3.2.3 基于时隙质心的网络流水印技术 | 第27-29页 |
3.3 网络流水印技术面临的威胁 | 第29-33页 |
3.3.1 流变换问题 | 第29-31页 |
3.3.2 常见网络流水印攻击手段 | 第31-33页 |
3.4 本章小结 | 第33-34页 |
4 基于时隙直方图规定化的时隙质心水印方法 | 第34-59页 |
4.1 常用的时隙质心水印方案隐秘性分析 | 第34-38页 |
4.2 多流攻击实施原理及防御手段 | 第38-40页 |
4.2.1 多流攻击实施原理 | 第38-40页 |
4.2.2 多流攻击防御手段介绍 | 第40页 |
4.3 基于时隙直方图规定化的时隙质心水印方法原理与实施流程 | 第40-49页 |
4.3.1 直方图规定化原理及常用方法 | 第41-42页 |
4.3.2 时隙直方图规定化方法 | 第42-46页 |
4.3.3 HSICBW方法原理 | 第46-47页 |
4.3.4 HSICBW方法实施流程 | 第47-49页 |
4.4 基于HSICBW的多攻击流并行追踪方法 | 第49-51页 |
4.4.1 多攻击流并行水印嵌入流程 | 第50页 |
4.4.2 多攻击流并行水印提取流程 | 第50-51页 |
4.5 实验 | 第51-58页 |
4.5.1 实验环境 | 第51页 |
4.5.2 HSICBW方法追踪准确率检测 | 第51-54页 |
4.5.3 HSICBW方法与ICBW方法的追踪准确率和时间开销对比 | 第54-55页 |
4.5.4 HSICBW方法对MFA的抵御能力测试 | 第55-58页 |
4.6 本章小结 | 第58-59页 |
5 基于时隙均衡化预处理的时隙质心水印方法 | 第59-72页 |
5.1 直方图均衡化思想 | 第59-60页 |
5.2 基于时隙均衡化预处理的时隙质心水印方法 | 第60-64页 |
5.2.1 时隙均衡化预处理方法 | 第61-62页 |
5.2.2 基于时隙均衡化预处理的时隙质心水印方法实施流程 | 第62-64页 |
5.3 实验 | 第64-71页 |
5.3.1 实验环境 | 第64页 |
5.3.2 时隙均衡化预处理对HSICBW方法检测率的影响 | 第64-68页 |
5.3.3 时隙均衡化预处理对HSICBW方法抗随机抖动干扰的影响 | 第68-70页 |
5.3.4 时隙均衡化预处理的时间开销检验 | 第70-71页 |
5.4 本章小结 | 第71-72页 |
6 总结与展望 | 第72-74页 |
6.1 总结 | 第72页 |
6.2 展望 | 第72-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-80页 |
附录 | 第80页 |