空间移动网络论文提纲

2022-08-29

论文题目:移动网络中基于网络空间特性的匿名通道发现方法

摘要:人们开发了多种匿名工具来保护自身隐私,然而,由于其卓越的匿名性,这些匿名工具也成为了不法分子犯罪的温床,给网络安全带来了极大威胁。己有多种研究致力于识别匿名用户身份,挖掘匿名用户信息。流量分类和流水印攻击是常见的监控和攻击匿名通信系统手段,在过去几年里己经引起了广泛的讨论。这些研究基本都专注于传统PC平台。然而,随着移动网络的蓬勃发展,智能手机在人们日常生活中越来越多地被使用,这一过程深刻地改变了互联网流量的性质,这使得分析和攻击匿名网络的工作更具挑战性。与传统PC网络近乎固定的通信环境相比,移动网络设备联网方式更加多变,在空间上的移动直接影响到流量传输效果,给移动流量带来新的特性。在移动网络空间里,移动设备信号面临复杂多变的室外环境的干扰和位置变化引起的波动,导致移动流量在时间上的分布更不稳定。由于空间的上移动性,移动设备常常需要进行网络切换,这给移动网络流量带来了特别的流量模式。基于以上特性,针对移动网络环境下的流量分类和流量攻击问题,本文所做工作如下:(1)提出了一种基于网络流特征的匿名流量识别和多级分类框架,实现了从移动和PC流量中识别出匿名流量(L1)、匿名流量的流量类型(L2),以及流量类型中的来源应用程序(L3)。针对复杂的网络通信环境导致的移动流量在时间上的分布更不稳定问题,我们分析了移动和PC平台之间的流量差异并评估了时间相关特征与非时间相关特征对两种平台匿名流量分类的作用。结果表明,移动平台上的时间相关特征对流量分类的影响大于非时间相关特征,而PC平台流量则相反。在两种平台上,对流量的分类都在使用一定数量特征后达到稳定,不同的是,移动平台上达到稳定所需的特征数量略多于PC平台。与在PC平台上相比,在移动平台上识别和分类匿名流量类型(L2)和应用程序(L3)的准确率更低,包括使用不同数量的特征时和在早期包识别中。(2)提出了移动匿名网络流水印攻击方法用以发现移动匿名通道,在发送端对流量进行调制以嵌入“水印”,并在接收端进行检测,即判断出匿名用户访问的服务器,实现了匿名通道的发现。由于移动网络中设备在空间上的变化会引起设备的网络切换,给移动网络带来独一无二的流量模式,本文提出了基于网络切换过程的水印同步方法(Network Handover-based Watermarking,NHBW),与以往的基于偏移量的水印同步方法相比,本方案可以显著提高水印同步能力,进而显著提升水印检测率。针对移动网络环境更不稳定的问题提出了具有自纠错功能的水印方法。结果表明,本方案可以实现较高的检测率,且比经典水印方法具有更高的鲁棒性。(3)结合上述两种方法,搭建了一个小型的私人匿名网络,网络中运行真实的匿名程序,使用一台设备通过匿名网络访问另一台服务器,在此之上实现了基于网络流匿名用户发现、匿名通道发现、匿名隐藏服务器发现方案,结果表明,本文提出的流量分类和流水印攻击方案对匿名网络有效,对移动设备具有更高的鲁棒性,最后分析了在现实中部署以上攻击方法的思路和可行性。

关键词:匿名网络;流量分类;移动匿名网络;流水印;第二代洋葱路由

学科专业:计算机技术

摘要

Abstract

第1章 绪论

1.1 研究背景与意义

1.2 国内外研究现状

1.2.1 被动流量分析研究现状

1.2.2 主动流量攻击研究现状

1.3 研究内容与创新点

1.4 论文组织结构

第2章 移动匿名通信技术

2.1 匿名通信技术概述

2.1.1 匿名通信技术概念

2.1.2 主流匿名通信技术

2.2 洋葱路由介绍

2.2.1 洋葱路由概述

2.2.2 洋葱路由协议介绍

2.2.3 匿名流量混淆协议

2.3 移动匿名通信网络空间特性

2.3.1 移动无线网络概述

2.3.2 移动匿名通信网络空间特性

2.4 本章小结

第3章 基于网络流特征的移动与PC平台匿名流量识别与分类

3.1 匿名流量识别目标及基本流量模型

3.2 匿名流量识别与分类流程

3.3 基于机器学习的匿名流量识别与分类

3.3.1 移动与PC平台流量收集方法

3.3.2 移动与PC平台匿名流量特征提取与分类

3.3.3 分类器选取

3.4 实验结果分析

3.4.1 评估标准

3.4.2 不同特征集在三个级别分类效果对比

3.4.3 不同特征数在三个级别分类效果对比

3.4.4 早期包识别在三个级别分类效果对比

3.4.5 细粒度识别效果分析

3.5 本章小结

第4章 基于移动切换的新型水印嵌入方法

4.1 网络流水印框架

4.2 移动网络基于切换的流水印同步

4.3 移动网络流水印嵌入与检测方法

4.4 移动网络基于网络切换的流水印攻击流程

4.5 实验与分析

4.5.1 实验环境搭建

4.5.2 水印检测率分析

4.5.3 水印鲁棒性分析

4.6 本章小结

第5章 移动网络中基于网络流的匿名通道发现应用

5.1 匿名网络环境搭建

5.2 移动匿名用户发现

5.3 移动匿名通道发现

5.4 移动匿名隐藏服务追踪

5.5 本章小结

第6章 总结与展望

6.1 全文总结

6.2 未来展望

参考文献

致谢

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:物业管理制度论文提纲下一篇:口语训练英语教学论文提纲