首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络流水印的跨域协同追踪技术研究

摘要第3-4页
Abstract第4页
1 绪论第7-17页
    1.1 选题背景第7-8页
    1.2 入侵追踪研究现状第8-14页
        1.2.1 基于IP报文的追踪技术第8-9页
        1.2.2 基于主机的入侵追踪系统第9-10页
        1.2.3 基于一般网络的被动流量分析技术第10页
        1.2.4 基于网络流水印技术的追踪技术第10-13页
        1.2.5 研究现状总结第13-14页
    1.3 论文课题相关情况与主要研究内容第14页
    1.4 论文组织结构第14-17页
2 跨域协同入侵追踪框架第17-23页
    2.1 跨域协同入侵追踪框架设计规范第17-18页
    2.2 跨域协同入侵追踪框架原理第18-20页
    2.3 跨域协同入侵追踪流程第20-22页
    2.4 本章小结第22-23页
3 网络流水印技术分析第23-34页
    3.1 网络流水印相关概念及实施框架第23-24页
    3.2 主流网络流水印技术介绍第24-29页
        3.2.1 基于流速率的网络流水印技术第24-26页
        3.2.2 基于包间延时的网络流水印技术第26-27页
        3.2.3 基于时隙质心的网络流水印技术第27-29页
    3.3 网络流水印技术面临的威胁第29-33页
        3.3.1 流变换问题第29-31页
        3.3.2 常见网络流水印攻击手段第31-33页
    3.4 本章小结第33-34页
4 基于时隙直方图规定化的时隙质心水印方法第34-59页
    4.1 常用的时隙质心水印方案隐秘性分析第34-38页
    4.2 多流攻击实施原理及防御手段第38-40页
        4.2.1 多流攻击实施原理第38-40页
        4.2.2 多流攻击防御手段介绍第40页
    4.3 基于时隙直方图规定化的时隙质心水印方法原理与实施流程第40-49页
        4.3.1 直方图规定化原理及常用方法第41-42页
        4.3.2 时隙直方图规定化方法第42-46页
        4.3.3 HSICBW方法原理第46-47页
        4.3.4 HSICBW方法实施流程第47-49页
    4.4 基于HSICBW的多攻击流并行追踪方法第49-51页
        4.4.1 多攻击流并行水印嵌入流程第50页
        4.4.2 多攻击流并行水印提取流程第50-51页
    4.5 实验第51-58页
        4.5.1 实验环境第51页
        4.5.2 HSICBW方法追踪准确率检测第51-54页
        4.5.3 HSICBW方法与ICBW方法的追踪准确率和时间开销对比第54-55页
        4.5.4 HSICBW方法对MFA的抵御能力测试第55-58页
    4.6 本章小结第58-59页
5 基于时隙均衡化预处理的时隙质心水印方法第59-72页
    5.1 直方图均衡化思想第59-60页
    5.2 基于时隙均衡化预处理的时隙质心水印方法第60-64页
        5.2.1 时隙均衡化预处理方法第61-62页
        5.2.2 基于时隙均衡化预处理的时隙质心水印方法实施流程第62-64页
    5.3 实验第64-71页
        5.3.1 实验环境第64页
        5.3.2 时隙均衡化预处理对HSICBW方法检测率的影响第64-68页
        5.3.3 时隙均衡化预处理对HSICBW方法抗随机抖动干扰的影响第68-70页
        5.3.4 时隙均衡化预处理的时间开销检验第70-71页
    5.4 本章小结第71-72页
6 总结与展望第72-74页
    6.1 总结第72页
    6.2 展望第72-74页
致谢第74-75页
参考文献第75-80页
附录第80页

论文共80页,点击 下载论文
上一篇:通信受限的网络化多智能体的调度及编队控制研究
下一篇:基于时变马尔科夫模型的网络边界安全态势预测