毕业论文

打赏
当前位置: 毕业论文 > 电子通信 >

Stegblocks网络流块数据组合的隐蔽通信系统设计(2)

时间:2022-11-19 21:40来源:毕业论文
8 2。2。1 网络隐写法的特性 8 2。2。2 实现网络隐写法的完全不可检测的条件 8 2。3 Stegblocks算法 10 2。3。1 Stegblocks算法的原理 10 2。3。2 采用TCP协议的Steg

8

2。2。1 网络隐写法的特性 8

2。2。2 实现网络隐写法的完全不可检测的条件 8

2。3 Stegblocks算法 10

2。3。1 Stegblocks算法的原理 10

2。3。2 采用TCP协议的Stegblocks算法实例 12

2。3。3  Stegblocks算法不可检测性的证明 12

2。3。4 算法程序设计和仿真结果 15

2。4 小结 20

第三章 在VMware workstation中实现环境搭建 21

3。1 VMware workstation软件简介 21

3。2 利用VMware构建Linux实验环境 22

3。3 多链路组合通信模式分析与MPTCP协议的安装 22

3。3。1 MPTCP(多链路传输控制协议)协议介绍 23

3。3。2 MPTCP协议的安装 25

3。3。3 利用Wireshark进行数据包的捕获 26

3。4 小结 27

第四章 总结与展望 28

4。1 本文内容总结 28

4。2 研究展望 28

致 谢 29

参考文献 30

附  录 32

第一章 绪 论

1。1 信息隐藏技术

1。1。1 信息隐藏技术的现实意义

人类的进化与发展,离不开“信息”二字。21世纪以来,全球的互联网技术飞速发展。从刚开始的寻呼机,固定电话,到后来普及的手机,再到如今的视频聊天等都见证了人类在信息交流上的进步。然而,当我们沉浸在网络带来的美好生活中的同时,却也陷入了信息安全的巨大圈套。日益广泛的网上信息交流使得网络的安全性,尤其是网络通信的安全,受到了巨大的威胁。当我们在传递信息时,如果不对其采取一些安全措施加以保护,信息有很大的可能性会受到第三方的攻击,进而导致信息的泄露,更甚者还会失真,这样便导致了信息传递的失败。不妨试想一下,如果被攻击或窃取的信息涉及到商业机密甚至是国家安全,会出现怎样的后果呢?社会财富遭受损失、国家行政受到干扰、社会秩序陷入混乱等等,这些后果无一不让世人畏惧。

人们意识到信息在传递过程中有泄漏的危险。于是想出了对信息加密的方法,即密码技术。密码技术,与一般的密码箱稍有不同,它把人们要传递的信息转变为毫无规律的乱码,从而保证信息在传递过程中不被泄露。这一方法在一定程度上加强了通信的安全。然而,当人们的防范意识加强的同时,也忽略了一个问题,那就是,密文由于其自身的特殊性很容易引起第三方的注意。与此同时,破译技术的发展也对密码技术的安全性造成了威胁。因此,仅仅靠密码技术已无法确保网络通信的安全[1]。所以,人们发明了信息隐藏技术。

1。1。2 信息隐藏技术的历史背景 

    其实,在人类历史的早期时候,已经出现过信息隐藏的雏形。希腊军队在反抗波斯的战争中[2],曾把重要的军事情报刻在人的头皮上,等到此人的头发长长时,再把其派出去执行任务。这其实就是对信息隐藏技术的最直观的解释。除此之外,在我国古代,也有使用信息隐藏技术的例子,比如《水浒传》中,吴用和宋江为了逼卢俊义上梁山,作出了一首藏头诗,这首诗每句话的开头第一字连起来便是“卢俊义反”四个字,通过一首看似普通的诗把这一信息传达给了大家,这便是古代的信息隐藏技术。论文网 Stegblocks网络流块数据组合的隐蔽通信系统设计(2):http://www.youerw.com/tongxin/lunwen_102195.html

------分隔线----------------------------
推荐内容