网络流块数据组合的隐蔽通信系统设计与实现(附件)【字数:14334】

摘 要摘 要当今社会,互联网的普及给人们的工作和生活带来了极大的便利。与此同时,网络安全的隐患也随之出现。越来越多的信息泄露事件的发生使得人们对于网络通信安全的呼声越来越高。于是,信息隐藏技术应运而生。信息隐藏技术主要组成部分是待隐藏的信息和网络隐写法与正常载体构成的隐蔽信道。它不同于以往的密码技术,使用信息隐藏技术对网络中的通信进行隐藏,外界不仅无法检测到隐藏的信息,信息隐藏的方法更是无法得知。本课题便是利用信息隐藏技术设计并实现一个以网络流和块数据的组合为载体的隐蔽通信系统。使用的嵌入算法是由波兰的通信研究学者提出的Stegblocks算法,该算法定义了一种把数据流分割成具有某种外界不易察觉的特征的块数据,并把隐藏数据嵌入这些块数据中进行的方式。经证明具有良好的隐蔽性。在本文中共做了两项工作,一是利用Stegblocks算法原理进行编码和解码程序的设计,并利用MATLAB仿真证明程序的可执行性;第二项工作则是在VMware workstation中搭建一个多链路传输的环境,为今后将Stegblocks算法应用到实际中做好前期工作。关键词网络通信;信息隐藏技术;算法;网络流;块数据
目 录
第一章 绪 论 1
1.1 信息隐藏技术 1
1.1.1 信息隐藏技术的现实意义 1
1.1.2 信息隐藏技术的历史背景 1
1.1.3 信息隐藏技术的基本原理 2
1.1.4 信息隐藏技术的基本要求 3
1.2 国内外研究的现状及发展趋势 4
1.2.1 研究现状 4
1.2.2 发展趋势 5
1.3 本文所做的工作 5
1.3.1 本论文的主要研究内容 5
1.3.2 本文的行文思路 6
第二章 基于网络流块数据组合的的网络隐写法 7
2.1 网络流块数据组合的原理 7
2.2 网络隐写法概述 8
2.2.1 网络隐写法的特性 8
2.2.2 实现网络隐写法的完全不可检测的条件 8
2.3 Stegblocks算法 10
2.3.1 Stegblocks算法的原理 10
2.3.2 style="display:inline-block;width:630px;height:85px" data-ad-client="ca-pub-6529562764548102" data-ad-slot="6284556726"> (adsbygoogle = window.adsbygoogle || []).push({ });

 *好棒文|www.hbsrm.com +Q: ¥351916072¥ 
采用TCP协议的Stegblocks算法实例 12
2.3.3 Stegblocks算法不可检测性的证明 12
2.3.4 算法程序设计和仿真结果 15
2.4 小结 20
第三章 在VMware workstation中实现环境搭建 21
3.1 VMware workstation软件简介 21
3.2 利用VMware构建Linux实验环境 22
3.3 多链路组合通信模式分析与MPTCP协议的安装 22
3.3.1 MPTCP(多链路传输控制协议)协议介绍 23
3.3.2 MPTCP协议的安装 25
3.3.3 利用Wireshark进行数据包的捕获 26
3.4 小结 27
第四章 总结与展望 28
4.1 本文内容总结 28
4.2 研究展望 28
致 谢 29
参考文献 30
附 录 32
第一章 绪 论
1.1 信息隐藏技术
1.1.1 信息隐藏技术的现实意义
人类的进化与发展,离不开“信息”二字。21世纪以来,全球的互联网技术飞速发展。从刚开始的寻呼机,固定电话,到后来普及的手机,再到如今的视频聊天等都见证了人类在信息交流上的进步。然而,当我们沉浸在网络带来的美好生活中的同时,却也陷入了信息安全的巨大圈套。日益广泛的网上信息交流使得网络的安全性,尤其是网络通信的安全,受到了巨大的威胁。当我们在传递信息时,如果不对其采取一些安全措施加以保护,信息有很大的可能性会受到第三方的攻击,进而导致信息的泄露,更甚者还会失真,这样便导致了信息传递的失败。不妨试想一下,如果被攻击或窃取的信息涉及到商业机密甚至是国家安全,会出现怎样的后果呢?社会财富遭受损失、国家行政受到干扰、社会秩序陷入混乱等等,这些后果无一不让世人畏惧。
人们意识到信息在传递过程中有泄漏的危险。于是想出了对信息加密的方法,即密码技术。密码技术,与一般的密码箱稍有不同,它把人们要传递的信息转变为毫无规律的乱码,从而保证信息在传递过程中不被泄露。这一方法在一定程度上加强了通信的安全。然而,当人们的防范意识加强的同时,也忽略了一个问题,那就是,密文由于其自身的特殊性很容易引起第三方的注意。与此同时,破译技术的发展也对密码技术的安全性造成了威胁。因此,仅仅靠密码技术已无法确保网络通信的安全[1]。所以,人们发明了信息隐藏技术。
1.1.2 信息隐藏技术的历史背景
其实,在人类历史的早期时候,已经出现过信息隐藏的雏形。希腊军队在反抗波斯的战争中[2],曾把重要的军事情报刻在人的头皮上,等到此人的头发长长时,再把其派出去执行任务。这其实就是对信息隐藏技术的最直观的解释。除此之外,在我国古代,也有使用信息隐藏技术的例子,比如《水浒传》中,吴用和宋江为了逼卢俊义上梁山,作出了一首藏头诗,这首诗每句话的开头第一字连起来便是“卢俊义反”四个字,通过一首看似普通的诗把这一信息传达给了大家,这便是古代的信息隐藏技术。
1.1.3 信息隐藏技术的基本原理
再把目光放到科技发达的今天,信息隐藏技术是指把需要传递的秘密信息通过嵌入算法隐藏到在外界看来并没有什么特殊的载体(载体可以是文字、声音、图像、视频等各种形式的信息)中从而构成隐秘信息通道,这样,在传输这些载体的同时,隐秘信息也就悄无声息地传送到了接收方。信息隐藏技术的优势显而易见,在隐秘信道的掩护之下,外界不仅无法识别隐秘信息,就连我们隐藏信息的方法也很难察觉到。信息隐藏的过程并不复杂,其涉及到的部分主要有待隐藏的信息和隐秘信道两部分,而隐信道的组成则为载体和嵌入的网络隐写算法。当将信息进行隐藏后,我们便可以对信息进行传输,等到接收方对载体进行解码并获得被隐藏的信息时,一个采用信息隐藏技术进行的信息传输过程便算结束了。我们可以用图11这样一个模型来描述该过程[3]。

图11 信息隐藏过程
关于隐蔽信息通道这一概念,最早提出时间是在1973年,提出的是Lampson先生[4]。当时他提出这一概念的目的的本意却不是用于网络信息传输领域的。在他发表的那篇文章之中,Lampson先生关注的其实是对于一些程序执行过程的限制,从而让程序无法把信息传递给其他的程序对于那些恶意程序成功绕过这些限制造成信息的泄露,Lampson先生在这篇文章中给出了一些应对措施,并将其归纳为以下几种类别:合法、存储、隐蔽信道。 Lampson归纳出的存储信道和隐蔽信道两种信道类型后来被总结成为隐蔽信道的两大分类,一是存储隐蔽信道,二是时间隐蔽信道,后者对应的就是Lampson先生提出的隐蔽信道。其实这也是目前为止研究学者们普遍认可的分类方式[5]。在存储隐蔽信道中进行信息的传送工作时,发送方和接收方对所传递信息的某种属性的解读方式必须是一致的,同时对于发送方对信息的属性做出的任何改动接收方都要能够识别,还要注意的是,在这种信道中传送信息,须要保证信息发出和收到的时间是有序的,这样方能实现信息传送接收的准确无误[6]。而在时间式隐蔽信道中,发送方和接收方同样也要有一致信息数据属性解读方式,同时双方选用的时间参考也必须一致,发送端应具备调整信息接收时间的方式的能力,除此之外,双方的动作要能够同步。所以,时间式的隐蔽信道还有一个名称,叫无记忆通道[7],说明了它是不具备长久地存储信息的功能的,发出的信息若终端不能及时接收信息就只能重新发送,具有很强的即时性。因此,使用这种类型的信道传输信息又多了一层保障。而本文接下来提出的Stegblocks算法采用的便是时间式隐蔽信息通道。

版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jxgc/zdh/1550.html

好棒文