船舶设计中网络隐藏信息检测系统的设计与实现

上传人:f****u 文档编号:108349463 上传时间:2019-10-23 格式:PDF 页数:58 大小:484.90KB
返回 下载 相关 举报
船舶设计中网络隐藏信息检测系统的设计与实现_第1页
第1页 / 共58页
船舶设计中网络隐藏信息检测系统的设计与实现_第2页
第2页 / 共58页
船舶设计中网络隐藏信息检测系统的设计与实现_第3页
第3页 / 共58页
船舶设计中网络隐藏信息检测系统的设计与实现_第4页
第4页 / 共58页
船舶设计中网络隐藏信息检测系统的设计与实现_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《船舶设计中网络隐藏信息检测系统的设计与实现》由会员分享,可在线阅读,更多相关《船舶设计中网络隐藏信息检测系统的设计与实现(58页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 硕士学位论文 船舶设计中网络隐藏信息检测系统的设计与实现 姓名:王伟 申请学位级别:硕士 专业:船舶与海洋结构物设计制造 指导教师:侯国祥;谭运猛 20070210 I 摘摘 要要 信息隐藏技术是随着计算机和多媒体技术的飞速发展而发展起来的一项新兴技 术。数字技术和计算机网络的迅速发展使 Internet 和人们的生活联系得越来越紧 密,人们通过 Internet 可以方便快捷的查询信息,Internet 已经成为了全世界最大的 信息发布地,也是全球最繁忙的信息通道,每时每刻都有巨大的信息流通过 Internet 进行传送。 网络信息隐藏是利用网络自身的特点和漏洞进行的隐藏通信,

2、依靠数字技术和 多媒体技术,对信息进行隐藏,并且传递隐藏信息,如利用 IP电话,视频会议系统 进行实时的机密信息的隐藏传输,利用网络协议的漏洞进行秘密通信等。由于把要 传送的信息伪装成网络上普通的数据流,隐藏信息不容易被发觉和感知,因此利用 网络的信息隐藏在很大程度上对国家安全构成了极大的威胁,如何检测网络上的隐 藏信息以及如何防范隐藏信息成为网络安全的一个重要方面,这也是维护国家安全 的重大问题。 本文设计并实现了一个分布式多代理的网络隐藏信息检测系统,该系统分为中 心服务器端和代理端。使用多个代理端完成网络隐藏信息的检测处理。而中心服务 器端把本来互相孤立的检测系统有效地联系起来,主要负责

3、接收代理端送来的隐藏 消息报警,并将隐藏消息写入日志文件。代理端对隐藏信息的检测主要依赖于特征 规则。我们对当前的信息隐藏技术进行分析,探讨了基于网络协议的隐藏算法以及 基于 WORD文本与 BMP图像的信息隐藏算法,研究了检测规则制定方法。 最后,我们构造了大量网络报文测试该系统,实验结果表明该系统能较好地检 测网络报文中的隐藏信息。在船舶设计中,对信息安全管理有一定的实用价值。 关键词:关键词:网络安全 信息隐藏 隐藏检测 网络代理 分布式系统 模式匹配 II Abstract Information Hidden is a new technology developed along w

4、ith computer and multimedia technology. With the repaid development of digital technology and computer networks, Internet becomes tighter with human lives and people could inquire information through Internet. Now Internet is the largest information source and is the most heavy information tunnel in

5、 the world. At any time,there is huge information switching using Internet. Network information hidden uses the feature of Internet itself and potential leaks to communicate reclusively. It relies on digital and multimedia technology for the purpose of hiding and transferring information, e.g. makin

6、g use of IP phone, video meeting system to perform real time transmission of confidential information, or communicating secretly using protocol leaks. Because the information could be hidden as the normal data stream through Internet, it becomes critical for national security. As a result, how to de

7、tect hidden information on Internet is an important issue of network security. This paper implemented a distributed and multi-agent based network hidden information detection system, which includes a central server and multiple detection agents. Multiple agents are capable of detecting hidden inform

8、ation; the central server is responsible for connecting these independent detecting agents and receives hidden information alerts from them, then, writes hidden information into log files. The detection procedure relies on setting up rules for specified data feature. To achieve this goal,we analyzed

9、 the state-of-theart information hidden technology and investigate techniques based on network protocols, WORD format text and BMP format picture,and then, discuss how to setup detection rules. At last, we generate a number of network packets to evaluate this system. The testing results show that th

10、is system could efficiently detect hidden information contained in network packets. It would be valuable and practical for information security management during shipping design. Keywords: Network Security Information Hiding Hiding Detection Network Agent Distributed System Pattern Matching 独创性声明独创性

11、声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 日期: 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本 人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可

12、以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密, 在 年解密后适用本授权书。 不保密。 (请在以上方框内打“”) 学位论文作者签名: 指导教师签名: 日期: 年 月 日 日期: 年 月 日 本论文属于 1 1 绪论绪论 在船舶设计流程中,特别是大型舰船设计流程中,它涉及到很多相关部门的合 作以及很多工程人员之间的合作,这种流程中就会涉及到很多信息的传递、资源的 共享,比如各种设计方案、各种设计图纸、阶段性的试验数据等等,这些资料都是 要严格保密的,现今办公都已实现无纸化、电子化,信息资源的传递和共享都是采 用网络和网络技术,随着计算机网络技术和数字信息技术的迅速发展,互连网和人

13、们的生活联系得越来越紧密,使人们的交流方式和认知方式发生了巨大的变化,同 时也对整个社会的科学技术、经济文化产生了巨大的推动和冲击,从各个方面对人 类进行着深刻的影响和变革。截止到 2005 年,全球因特网用户已达八亿多,而且 仍在以惊人的速度增长。步入 21 世纪后,人们越来越强烈地依赖计算机网络,通 过计算机网络实现网络电话、电子邮件、电子购物、娱乐、资源共享等等。高速的 网络不仅给人类的生活和工作带来便利,同时也不可避免地被各种组织、团体或个 人所利用,成为隐蔽通信重要的依赖环境,随时随地危害网络安全1-3,而在国防建 设紧密相连的舰船设计行业,防范机要资料泄漏是十分必要的。 1.1 网

14、络信息隐藏的相关工作网络信息隐藏的相关工作 信息隐藏学科分为信息隐藏技术和信息隐藏分析技术。信息隐藏技术通过在 载体上嵌入秘密信息以达到隐藏信息的目的,它的一个重要的特性就是在传递时 不能被察觉,即不可见性。信息隐藏分析技术就是研究如何通过某种检测方法发 现隐藏于载体的信息,目的是破坏信息隐藏系统。信息隐藏分析技术源于密码分 析学,但不同于密码分析学,对应于密码分析学,对隐藏系统的攻击可类似分为 被动攻击和主动攻击4 ,5。被动攻击的目的是检查通信中未经许可的隐蔽信息,主 要行为是从存储载体上窃取或复制隐蔽的信息。主动攻击的目标则是试图删除或 覆盖全部隐藏信息,以使信息隐藏系统无法正常工作由于

15、数字信息隐藏技术的发 展尚处于初始阶段,世界各国对它的研究主要集中在如何隐藏信息的正面研究 2 上,而针对隐藏信息的检测、分析技术的研究则少之又少,目前我们可找到的线 索有: 美国国家安全局(NSA)资助 George Mason 大学的信息安全研究所进行信息隐藏 分析研究,工作主要针对存储介质上各种文件中隐藏信息的检测6。他们的研究成 果主要用于两个方面:一是用于法院和警局以及安全部门的取证、鉴别工作,例如 类似于病毒扫描的软件对计算机上的所有文件进行扫描,检测是否有隐藏信息;二 是用于边境部门,检查过境人员所携带存储介质中是否藏有隐藏信息。 美国空军研究所和 Webstone Techno

16、logies 公司合作开发了“Steganography Detection and Recovery Toolkit”软件,主要针对网络传输数据和计算机文件的隐藏信 息进行检测。 与密码学类似,信息隐藏是一个对抗性的研究领域。正是因为有针对信息隐藏 的攻击和检测存在,信息隐藏研究才不断的深入7 ,8。隐藏信息的检测、分析技术 由于其用途特殊,目前研究处于保密状态,国内外关于这方面的文献特别少。尽管 民间公布的资料很少,各国情报机关却在加紧研究。美国人是如何实现以上技术 的、具体有哪些技术,都无可查证。 国内基于网络信息隐藏检测技术的研究尚处于起步阶段,对于信息隐藏的检测 攻击集中在图像水印方面。 信息隐藏检测的目标是在对信息隐藏算法或参数知之甚少的情况下检测出被隐 藏的信息。工具分析是隐藏分析技术目前采用的主要方法,包括利用掩饰对象的统 计分布特点以及隐藏算法的固有特征和模型等进行处理。下面我们首先依照检测手 段把检测方法分类,然后介绍常见的检测算法。 (1) 感官检

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号