您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >简谈信道基于模型拟合和模糊聚类时间式网络隐蔽信道检测策略如何写

简谈信道基于模型拟合和模糊聚类时间式网络隐蔽信道检测策略如何写

收藏本文 2024-04-22 点赞:29110 浏览:125322 作者:网友投稿原创标记本站原创

摘要:随着通信技术和计算机科学的进展,人们的生活与网络的联系越来越密切。互联网的迅速成长在给人们生活带来极大便利的同时,也带来了更多的信息安全不足。时间式网络隐蔽信道是隐蔽信道在网络环境中的运用,它利用正常信道作为载体,通过转变报文的时间特性来传递隐蔽信息。与加密技术不同的是,时间式网络隐蔽信道不直接传递密文信息,由此安全系统很难检测到它的有着,这一特点也使得时间式网络隐蔽信道对信息安全构成了极大的威胁。针对这一不足,国内外已经有很多学者提出了多种时间式网络隐蔽信道的检测策略。但是这些策略并没有完全的解决时间式网络隐蔽信道的检测这一不足,它们都或多或少的有着某种缺陷。比如某些检测策略只针对某一种时间式网络隐蔽信道,而对其他的时间式网络隐蔽信道就无法检测出来;还有一些检测算法只能针对某些特定的网络环境,一旦网络环境转变,检测效果会大打折扣。本论文着眼于提出一种具有通用性的时间式网络隐蔽信道检测算法,使其能够适应不同的时间式网络隐蔽信道。针对不同网络环境,本论文构造了信道对象库,以而使得检测算法能够适应不同的网络环境。本论文以时间式网络隐蔽信道的构建策略出发,总结各种隐蔽信道的特点,再结合已有检测算法无法通用的理由,提出了基于模型拟合和模糊聚类的时间式网络隐蔽信道检测算法。本论文介绍了该检测算法的原理、各个参数的选取、信道对象、信道距离以及检测的流程,最后实现了一个检测器,并利用该检测器对不同时间式网络隐蔽信道进行了检测实验以证明算法的有效性和通用性。关键词:隐蔽信道论文时间式网络隐蔽信道论文模型拟合论文信道距离论文模糊C均值聚类论文

    摘要3-4

    Abstract4-7

    1 绪论7-11

    1.1 探讨背景7-9

    1.1.1 隐蔽信道的概念8-9

    1.1.2 探讨的目的和作用9

    1.2 本论文的主要探讨内容9-10

    1.3 本论文的结构安排10-11

    2 相关知识和探讨近况11-19

    2.1 隐蔽信道的有着条件与分类11

    2.2 网络隐蔽信道11-14

    2.2.1 存储式网络隐蔽信道12-13

    2.2.2 时间式网络隐蔽信道13-14

    2.3 常用时间式网络隐蔽信道14-17

    2.3.1 TRCTC14-15

    2.3.2 JitterBug15

    2.3.3 DM15-16

    2.3.4 TcpScript16-17

    2.4 现有的时间式网络隐蔽信道检测算法17-18

    2.5 本章小结18-19

    3 基于模型拟合和模糊聚类的检测技术原理19-36

    3.1 建模模型和时间数据的选择19-21

    3.2 多项式拟合的建模策略21-24

    3.2.1 函数拟合概念介绍22-23

    3.2.2 一元多项式拟合的最小二乘法23-24

    3.3 参与聚类的信道对象的定义24-27

    3.3.1 利用多项式拟合的信道建模策略24-25

    3.3.2 信道模型差别度的定义25-26

    3.3.3 信道对象与信道对象集合的定义26-27

    3.4 模糊C均值聚类算法27-29

    3.4.1 聚类算法的选择27

    3.4.2 模糊聚类27-28

    3.4.3 模糊C均值聚类算法28-29

    3.5 模糊C均值聚类算法的缺陷与改善29-35

    3.5.1 模糊C均值聚类算法的缺陷29-30

    3.5.2 初始聚类中心的选择30-32

    3.5.3 权值m的选择与评价32

    3.5.4 改善算法的实验与浅析32-35

    3.6 本章小结35-36

    4 基于模型拟合和模糊聚类的检测策略的设计36-48

    4.1 信道建模策略设计36-40

    4.1.1 模型多项式次数的确定36

    4.1.2 信道对象的分类与正常信道对象库的定义36-37

    4.1.3 建立信道对象库的具体历程37-40

    4.2 以聚类为基础的检测策略的设计40-44

    4.2.1 信道距离与阈值的定义与计算40-41

    4.2.2 检测策略的设计41-44

    4.3 检测器的设计44-47

    4.3.1 检测器的结构44-46

    4.3.2 检测器在网络中的部署46-47

    4.4 本章小结47-48

    5 实验与浅析48-63

    5.1 实验环境48-49

    5.2 实验所用技术49-50

    5.3 实验框架50-51

    5.4 实验结果与数据浅析51-61

    5.4.1 TRCTC实验结果与浅析51-54

    5.4.2 JitterBug实验结果与浅析54-57

    5.4.3 DM实验结果与浅析57-59

    5.4.4 TcpScript实验结果与浅析59-61

    5.5 检测算法浅析与总结61-62

    5.6 本章小结62-63

    6 总结与展望63-64

    致谢64-65

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号