p2p文件共享中的隐蔽通信检测算法设计与软件开发(附件)【字数:17853】

摘 要摘 要作为网络信息安全方面的一个新兴的研究热点,信息隐蔽技术的应用前景都十分广阔。在现今社会,网络的影响力不容小觑,也正因为这样,基于网络的隐蔽通信有着很高的关注度和应用价值。当前,针对网络的隐蔽通信技术的研究核心主要是Internet、WLAN和LAN等网络。针对P2P网络的研究发展比较迟缓,而BitTorrent网络作为P2P网络的典型代表,它不仅传输量大更是一个很好的隐蔽通信的场所。但是研究BitTorrent网络的隐蔽通信技术不是很多,因此这样的研究有相当大的实际意义。本文主要介绍两种不同的隐蔽通信检测方法。第一种是针对信息熵的隐蔽信道检测算法,第二种是基于聚类的隐蔽通信检测算法。本文在系统详细地介绍了P2P网络,BitTorrent网络以及BitTorrent协议的基础上,针对BitTorrent网络中信息发布和文件共享的过程,设计完成了一种基于Bitfield消息的隐蔽算法。针对Bitfield 的信息隐蔽通信算法主要是把BitTorrent 网络里面节点之间通信的Bitfield 消息作为载体,通过矩阵编码技术来提高隐秘性。本文还设计完成了针对矩阵编码的Bitfield消息隐蔽通信检测方法。该检测算法和矩阵编码技术相结合,把更多比特的信息嵌入到1比特的信息,最少地更改原先的数据,降低修改数据对BitTorrent功能造成的影响,提升嵌入效率,从而提高了该方法的隐蔽性。实验证明以上的隐蔽通信算法及其检测算法均具有一定得可靠性和有效性。关键词隐蔽通信;信息熵;矩阵编码;Bitfield检测
目录
第一章 绪论 1
1.1 研究背景和意义 1
1.2 P2P文件共享中的隐蔽通信技术的研究现状和发展 1
1.3本文完成的主要工作 2
1.4 本文的内容结构 2
第二章 隐蔽通信和BitTorrent网络 4
2.1 信息隐蔽技术 4
2.1.1 信息隐蔽技术的概念和模型 4
2.1.2 信息隐蔽技术分类 4
2.1.3 信息隐蔽的性能参数 6
2.1.4 信息隐蔽的主要方法 7
2.2 BitTorrent网络介绍 9
2.2.1 P2P网络介绍 9 *好棒文|www.hbsrm.com +Q: ¥351916072$ 

2.2.2 BitTorrent网络协议 9
2.2.3 BitTorrent客户端 13
2.2.4 BitTorrent Tracker服务器 14
2.3 小结 14
第三章 隐蔽通信检测算法 16
3.1 基于信息熵的隐蔽通信检测算法 16
3.1.1 信息熵的基本概念 16
3.1.2基于信息熵SVM的ICMP隐蔽通道检测模型 16
3.2 基于聚类的网络隐蔽信道检测技术 17
3.2.1 存储隐蔽信道的检测技术 17
3.2.2 时间隐蔽信道的检测技术 17
3.2.3检测技术的模型 18
3.3 小结 19
第四章 基于Bitfield的隐蔽通信检测算法 20
4.1 引言 20
4.2矩阵编码技术概述 20
4.3 基于Bitfield的信息隐藏算法 22
4.3.1 隐藏算法 23
4.3.2 提取算法 23
4.4 针对矩阵编码的Bitfield消息隐蔽通信检测方法 24
4.4.1 检测算法 24
4.4.2 建立模型库 25
4.4.3 利用模型库进行检测 27
4.4.4 检测步骤 28
4.4.5 实验成果 29
4.5 小结 30
第五章 工作总结和前景展望 31
致谢 33
参考文献 34
绪论
1.1 研究背景和意义
从二十世纪九十年代至今,随着计算机技术的迅猛发展,信息传输更为便利,但同时也暴露出许多的信息安全问题。而信息隐藏技术正是信息安全方面中一个核心的发展内容。信息隐藏技术在隐蔽通信和机密信息的存储、传输以及数字媒体的版权保护等方面使用率很大。但是,信息隐藏技术的胡乱使用,以及被居心否测的人使用将对个人、社会和国家造成无法估量的损失,也正是因为这样,我们需要研发隐秘文本的检测技术来检测、拦截以及破坏其中隐藏的非法信息。
隐蔽通信检测技术的研究也正是因为这样的原因而迅速崛起的。一方面,研究隐蔽通信检测技术可以使信息隐蔽算法的变得更加可靠,推广使用信息隐蔽算法,同时隐蔽检测技术还为信息隐蔽系统的安全提供了重要的衡量标准。另一方面,研究隐蔽通信检测技术可以有效的防止信息隐藏技术的胡乱使用和非法使用,以防其危害党国人民的合法利益。
1.2 P2P文件共享中的隐蔽通信技术的研究现状和发展
隐蔽通信作为信息隐藏技术的一个核心部分,它把图片、视频、文本信息等数字媒体作为媒介,将需要发送的隐秘文本嵌入到载体信号内部,在不被他人发现的情况下,通过网络传输。隐蔽信道(Covert Communication)十分隐蔽,因此大多人对此所知甚少 [1]。隐蔽信道这种信息隐藏技术,专门针对网络协议,针对它的预防禁止都具有一定的困难并且没有完全避免的方法,因此它的使用饱受世界各国的重视。
P2P(PeertoPeer)网络即对等网络,作为一种分散的网络结构,P2P技术就是电脑间的资源共享和系统间的交换服务,其中涵盖信息交换、缓冲存储、处理器时钟、磁盘存储。P2P网络主要包括两大类:1.混合式P2P网络:各节点间直接建立连接,而网络建立需要服务器利用集中认证来构造索引体系。2.纯分散式P2P网络:网络中不存在服务器且各节点的排列呈链型。和混合式的P2P网络相比,这种网络允许用户自己设定准则条例和网络环境,但安全性能较差,不方便管理,所以目前的应用多数是混合式P2P网络,其中的典型就是BitTorrent网络。
自打MP3 文件共享软件Napster出现,却最后由于版权问题失败以后,出现了越来越多的P2P文件共享应用,如e Donkey, e Mule,BitTorrent,Gnutella,Lime Wire,并且形成了相应的网络:e Donkey Network, BitTorrent Network和Gnutella Network。其中BitTorrent网络是一种运行BitTorrent协议的P2P网络[28]。作为P2P网络的重要组成部分,随着它的普及,其中的信息安全问题也愈发显得重要,所以针对BitTorrent网络的隐蔽通信技术的研究具有相当大的理论难度和实际意义。
1.3本文完成的主要工作
当前,针对BitTorrent网络的信息隐藏技术还处在起步阶段,存在一定的局限性,因此,本文主要进行针对BitTorrent网络的信息隐藏技术研究,并且着重研究,隐蔽通信的检测。现将主要的研究内容概括如下:
(1)介绍P2P网络的定义,详细介绍BitTorrent网络,BitTorrent协议等等相关概念。

版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jxgc/zdh/1236.html

好棒文