学位论文 > 优秀研究生学位论文题录展示
基于TCP/IP协议信息隐藏的研究及应用
作 者: 李军锋
导 师: 张汗灵
学 校: 湖南大学
专 业: 通信与信息系统
关键词: 信息隐藏 隐通道 网络安全 TCP/IP协议 QoS安全机制 分段区间参数化线性混沌映射
分类号: TP309.7
类 型: 硕士论文
年 份: 2008年
下 载: 210次
引 用: 1次
阅 读: 论文下载
内容摘要
信息技术、多媒体技术和网络技术的发展,使人们进入了数字化时代,但数字技术的发展和数字信息的普及也带来了许多新问题,如何保护网络数据的安全传输已经成为当前信息安全问题重点研究的内容之一。传统的方法就是将数据加密置乱后通过封装在TCP/IP的数据域内通过网络发送到目的地,然而这种方法的隐藏效果并不十分理想。对秘密信息实施有效的保护并成功发送给对方已经成为一个迫在眉睫的现实问题。本文研究的内容一方面可以用于深入的分析TCP/IP协议的内部机制进而制定有效的通信方案,另一方面可以为信息隐藏提供一种行之有效的方法,保证在传输过程中不会被窃听者或黑客截获到有用的信息。文中研究的隐藏通道机制基于隐通道理论和隐密术。本文主要研究TCP/IP协议族中隐通道的存在和如何利用隐通道在网络中隐密地传输数据。隐密术是一种数据隐藏方法,辅助使用隐密术可以保证在TCP/IP协议中建立的隐通道在网络传输中具有更好的隐密性。本文主要介绍了两种隐藏通道结合隐秘术的实现方式:1.基于QoS安全机制的ToS域内信息隐藏方法提出了一种在IP数据包头内ToS域隐藏信息的新的方法,利用IP数据包中的ID值保持原有序列,修改了作为IP优先级的ToS前三个bit。结合实际应用中QoS安全机制,在不影响原数据包统计特性、数据包内容和发送顺序的前提下,成功的利用修改后的IP优先级来为数据包重新排序,从而利用新的序列来隐藏秘密信息,提高了信息的隐蔽性和隐藏容量。同时,预先用FSA置乱算法对秘密信息进行预处理,增强了安全性。2.基于PPWLCM的IPID信息隐藏方法常用的隐藏方法是利用TCP/IP协议的规范不严格以及其漏洞,将秘密信息嵌入TCP/IP包头中,往往留下明显的痕迹。基于分段区间参数化的线性混沌映射加密系统通过对运算精度和复杂度的需求动态调整分区参数,对IPID的高八位进行嵌入,从而达到更加逼近原始IPID统计特性的效果。
|
全文目录
摘要 5-6 Abstract 6-12 第1章 绪论 12-19 1.1 引言 12-13 1.2 隐写技术的定义 13-15 1.3 隐写技术的原理 15-16 1.4 隐写技术的研究现状 16-17 1.5 论文的结构安排 17-19 1.5.1 本文的研究内容 17-18 1.5.2 本文的章节安排 18-19 第2章 信息隐藏的方法研究 19-29 2.1 引言 19 2.2 信息隐藏的基本特征和工作原理 19-20 2.2.1 信息隐藏的基本特征 19-20 2.2.2 信息隐藏的工作原理 20 2.3 信息隐藏的嵌入和检测 20-23 2.3.1 信息隐藏的嵌入 21-22 2.3.2 信息隐藏的检测 22-23 2.4 信息隐藏的性能分析 23-24 2.4.1 信息隐藏的容量分析 23-24 2.4.2 信息隐藏的安全分析 24 2.5 信息隐藏与密码学 24-28 2.5.1 密码学 24-25 2.5.2 混沌映射 25-28 2.5.3 信息隐藏与密码学的关系 28 2.6 小结 28-29 第3章 TCP/IP 协议领域的信息隐藏方法 29-37 3.1 引言 29-30 3.2 基于IP ID 和TCP SYN 信息隐藏方法 30 3.3 基于时间戳的隐藏方法研究 30-34 3.4 基于选项域的隐藏方法 34-36 3.5 小结 36-37 第4章 基于QOS 的 TOS 域内信息隐藏方法研究 37-45 4.1 引言 37 4.2 基于IP 协议的信息隐藏方法概论 37-38 4.3 基于QoS 的ToS 域内信息隐藏方法研究理论 38-42 4.3.1 服务类型域和标志域 38-39 4.3.2 QoS 安全机制 39-41 4.3.3 基于排序和FSA 置乱的隐写 41-42 4.4 基于QoS 安全机制的ToS 域内信息隐藏方法实现 42 4.5 性能分析 42-44 4.6 小结 44-45 第5章 基于PPWLCM 的IPID 信息隐藏方法研究 45-53 5.1 引言 45 5.2 基于PPWLCM 的IPID 信息隐藏方法研究理论 45-49 5.2.1 分段区间参数化的线性混沌映射的产生 45-48 5.2.2 对 IP ID 进行处理的信息隐藏 48 5.2.3 隐藏方法的实现 48-49 5.3 性能分析 49-52 5.4 小结 52-53 总结与展望 53-55 参考文献 55-60 致谢 60-61 附录A 攻读硕士学位期间所发表的学术论文目录 61
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 图像信息隐藏技术的应用研究,TP309.7
- 我国保险公司保险网络营销研究,F724.6
- 基于图像的信息隐藏技术研究,TP309.7
- 基于离散小波变换的图像水印算法研究,TP309.7
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 柴油机测试仪表校验仪及综合信息管理系统研究,TK426
- 无线传感器网络安全问题的研究,TN915.08
- 基于操作系统驱动的嵌入式TCP/IP协议栈的实现,TN915.04
- 嵌入式TCP/IP协议栈TINET的移植研究,TP368.1
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 用于无损视频高速传输的嵌入式千兆网接入技术研究,TN915.6
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|