毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
基于TRCTC算法的时间隐信道的设计与实现(6)
步骤1解码方首先使用聚类算法将所有捕获到的TCP数据片分类成N块,每一块都对应一个隐秘信息。相比其他使用包间延时来进行聚类的方法,这种聚类技术可以减轻jitter延时的影响。选择层次聚类算法,基于质心联接来构造分层的聚类树(两个聚类质心的几何距离)。实验结果显示这种算法比其他流行的聚类算法的性能好得多。
步骤2聚类算法识别的数据包作为mi-burst的一部分。解码方首先要获得数据包中的最大和最小SNs值,分别表示为SNi,max和SNi,min。解码信息可以简单的表示为
尽管解码算法非常简单,但有它的可取之处:
(l)即使mi-burst中一些数据片因为包丢失而遗失了,如果首个和最后的数据片被捕获到并且被分类到了mi-burst中,那么解码结果仍然正确。
(2)如果mi+1-burst的头包丢失了,但是之前的mi-burst是正确解码的,那么通过下式mi+1,的解码结果依然是正确的
因为mi是解码正确的,所以最后的数据片SNi,max一定被捕获到了,那么SNi+1,max可以由 给出。对于mi-burst,可以设
这里SN0,max是编码方 TCP SYN数据片的SN。
2.2 基于TRCTC算法的时间隐蔽信道
基于TRCTC算法的时间隐蔽信道是基于事件的信道,在该信道中事件之间的间隔由一个值序列获得,而序列的每一个值都与一个规则有关。
2.2.1 时间重放隐蔽信道的定义
时间重放隐蔽信道通过简单而有效的三重策略来“重放”先前记录的事件:
1)获得一个先前记录的事件序列作为输入;
2)将这个序列分为k部分,这里的k是消息字符的长度;然后用一系列规则将每一部分与一个符号联系起来;
3)延迟一段时间发送符号s,这段时间是由该符号相对应的那部分决定的。
例如,Alice欲通过一个时间隐蔽信道将代码C泄露给Eve。假设C是有两种符号组成的:s1和s2(比如二进制0和1)。为了发送s1,Alice从输入序列的s1部分选择一个时间值 ,然后在等待时间 后产生一个事件,即发送s1;类似地,为了发送s2,她使用了对应的s2部分。在接收方,Eve监测事件。一旦观察到事件,她将完成如下工作:
1)计算当前事件与最近一次事件的间隔 ;
2)决定 属于哪一部分,即s1部分还是s2部分;
3)根据步骤2记录s1或s2。
在时间隐蔽信道中,Alice的发送行为以代码C和序列S作为输入,然后使用消息产生事件序列ES,这个消息是根据该事件序列的时间间隔值编码的。为了做到这一点,Alice使用规则R将S分成k部分。规则R总是应用于与每个符号关联的定时值之间的间隔,比如 , , 是定时值,且 ,s是一个符号。举个例子,如果C是由0和1组成的,规则 将S分成两部分, 与0有关, 则与1相联系。据此将规则R应用于S,发送方将产生事件序列传送到Eve。在接收方,Eve唯一的输入是观察到的事件序列ES,然后作相反的操作即可得到C。
当然,为了使得这个信道能够工作,双方必须事先在规则、事件类型以及编码模式上达成一致。
2.2.2 时间重放隐蔽信道的设计
假设重放信道的符号集由0和1组成。系统中唯一的事件就是包到达事件,这个事件是由发方控制、收方观察的。
为了把连贯的位泄露给Eve,Alice产生包序列并且通过调整这些包之间的定时(比如到达时间间隔)来将隐蔽信息编码。为了进一步模拟合法行为和避免产生正常的包序列,根据先前记录的正常的序列来调整包定时。因此,序列间隔的选择直接影响到信道的隐蔽性,并且输入的到达序列间隔越能模仿合法行为,信道的隐蔽性就越好。
本文对TRCTC算法的设计如下:
共9页:
上一页
1
2
3
4
5
6
7
8
9
下一页
上一篇:
MP3音乐文件解码程序设计
下一篇:
C#个人事务管理系统的设计与实现+ER图
基于Apriori算法的电影推荐
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
基于网络的通用试题库系...
python基于决策树算法的球赛预测
基于消费者个性特征的化...
加密与解密算法的研究【1931字】
神经外科重症监护病房患...
国内外图像分割技术研究现状
AT89C52单片机的超声波测距...
中国学术生态细节考察《...
10万元能开儿童乐园吗,我...
承德市事业单位档案管理...
医院财务风险因素分析及管理措施【2367字】
志愿者活动的调查问卷表
公寓空调设计任务书
C#学校科研管理系统的设计