欢迎来到天天文库
浏览记录
ID:37540328
大小:2.53 MB
页数:73页
时间:2019-05-24
《《(最新)网络通信数据中的隐写技术研究》》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、南京理工大学硕士学位论文网络通信数据中的隐写技术研究摘要网络的快速发展使得人们的交流更加容易,但是大量的信息尤其是那些涉及到国家安全、公司秘密和个人隐私的信息的传输,如果不加保护地暴露在公共传输的网络上,会造成巨大的损失,因此在网络通信中,人们必须对信息安全问题加以重视,采取各种措施保护机密信息。信息隐写是将需要保密传递的信息隐藏到一些载体信息中,实现对秘密信息进行保护的--17技术,它是一个新兴的研究课题,是信息安全的重要分支。网络通信中巨大的信息流通量使得用网络通信数据作为载体进行秘密通信的冗余量大,同时也
2、使攻击者很难有足够的精力去检测网上所有的通信数据。为了保护网络中传递的秘密信息,以网络通信数据作为载体的隐秘通信是一个比较理想的方法。本论文研究了网络通信数据中的隐写技术,完成的主要成果有:(1)对当前在网络通信数据中的隐写技术进行了整理和总结。(2)针对KamranAhsan等人提出的一种抗包过滤的IPIDs隐写方案,提出了一种基于z2拟合偏差的分析方法,给出了分析窗口的最小取值和对嵌入率的估计方法。最后给出了一种改进的隐藏算法,该算法可抵抗z2拟合偏差的分析法。(3)给出了一种基于FTP协议的隐写算法,这种
3、算法适用于少量关键信息的隐藏。(4)在理论上总结和分析了一系列XML文档中的信息隐藏方法,在此基础上,提出了一种XML文档形式的电子病历集的认证方法。该方法利用XML文档的隐写原理将认证信息隐藏到电子病历的文档标记中,在认证时,提取出认证信息,然后再进行认证。该认证方法能检查结构的安全性和内容的安全性,病历的恶意篡改,添加和删除都能被发现,同时不安全的病历不会对安全病历的认证造成影响。(5)提出了一种基于互联网中图片浏览的隐秘通信方法,该算法借鉴F.Alturki等人提出的灰度图像隐写法,首先对图像预处理,然后
4、利用混沌猫映射、离散余弦变换等技术,通过量化方法将信息依次隐藏到经过去相关后的彩色图像三个颜色通道的DCT(离散余弦变换)系数中。与现有的隐写算法相比,该算法嵌入量大,隐蔽性和安全性高。关键词:隐写技术,网络通信,隐写分析,TCPflP协议,保密通信,混沌南京理工大学硕士学位论文网络通信数据中的隐写技术研究AbstractTherapiddevelopmentofInteractmakescommunicationmucheasierthaneverbefore.However,ifthoseinformati
5、onrelatingtonationalsecurity,secretsofcompanyorpersonalprivacy,beingtransportedthroughtheinteractwithoutanyprotection,itisquitelikelythattheymightbeattackedbysomehackers,andifthishappens,itwouldbenodoubtthatthiswouldlcadtoenormousloss.Sointhenetworkcommunica
6、tion,weshouldpaymoreattentiontoinformationsecurityandtakeadvantageofvariousmethodstoprotectinformationsecurity.Informationhidingisatechniquethathidesthesecretinformationinthecoverinformationinordertoprotectthesecretone.Thoughtheinformationhidingisstillanewre
7、searchtask,ithasalreadybecomeaveryimportantpartofinformationsecurityresearchfield.Inthenetworkcommunication,hugeinformationcurrencymakeslargeredundancyinnetworkdataandmakesitimpossiblefortheattackerstohaveenoughenergytodetectallnetworkdata,andthismakesinform
8、ationhidinginnetworkcommunicationdatatobeanidealtechnique.Inthisdissertation,someissuesinvolvedinsteganographictheoryandtechniquesinnetworkcommunicationdataaredetailedasfollows:(1)Theinformation
此文档下载收益归作者所有