8

2。2。1 网络隐写法的特性 8

2。2。2 实现网络隐写法的完全不可检测的条件 8

2。3 Stegblocks算法 10

2。3。1 Stegblocks算法的原理 10

2。3。2 采用TCP协议的Stegblocks算法实例 12

2。3。3  Stegblocks算法不可检测性的证明 12

2。3。4 算法程序设计和仿真结果 15

2。4 小结 20

第三章 在VMware workstation中实现环境搭建 21

3。1 VMware workstation软件简介 21

3。2 利用VMware构建Linux实验环境 22

3。3 多链路组合通信模式分析与MPTCP协议的安装 22

3。3。1 MPTCP(多链路传输控制协议)协议介绍 23

3。3。2 MPTCP协议的安装 25

3。3。3 利用Wireshark进行数据包的捕获 26

3。4 小结 27

第四章 总结与展望 28

4。1 本文内容总结 28

4。2 研究展望 28

致 谢 29

参考文献 30

附  录 32

第一章 绪 论

1。1 信息隐藏技术

1。1。1 信息隐藏技术的现实意义

人类的进化与发展,离不开“信息”二字。21世纪以来,全球的互联网技术飞速发展。从刚开始的寻呼机,固定电话,到后来普及的手机,再到如今的视频聊天等都见证了人类在信息交流上的进步。然而,当我们沉浸在网络带来的美好生活中的同时,却也陷入了信息安全的巨大圈套。日益广泛的网上信息交流使得网络的安全性,尤其是网络通信的安全,受到了巨大的威胁。当我们在传递信息时,如果不对其采取一些安全措施加以保护,信息有很大的可能性会受到第三方的攻击,进而导致信息的泄露,更甚者还会失真,这样便导致了信息传递的失败。不妨试想一下,如果被攻击或窃取的信息涉及到商业机密甚至是国家安全,会出现怎样的后果呢?社会财富遭受损失、国家行政受到干扰、社会秩序陷入混乱等等,这些后果无一不让世人畏惧。

人们意识到信息在传递过程中有泄漏的危险。于是想出了对信息加密的方法,即密码技术。密码技术,与一般的密码箱稍有不同,它把人们要传递的信息转变为毫无规律的乱码,从而保证信息在传递过程中不被泄露。这一方法在一定程度上加强了通信的安全。然而,当人们的防范意识加强的同时,也忽略了一个问题,那就是,密文由于其自身的特殊性很容易引起第三方的注意。与此同时,破译技术的发展也对密码技术的安全性造成了威胁。因此,仅仅靠密码技术已无法确保网络通信的安全[1]。所以,人们发明了信息隐藏技术。

1。1。2 信息隐藏技术的历史背景 

    其实,在人类历史的早期时候,已经出现过信息隐藏的雏形。希腊军队在反抗波斯的战争中[2],曾把重要的军事情报刻在人的头皮上,等到此人的头发长长时,再把其派出去执行任务。这其实就是对信息隐藏技术的最直观的解释。除此之外,在我国古代,也有使用信息隐藏技术的例子,比如《水浒传》中,吴用和宋江为了逼卢俊义上梁山,作出了一首藏头诗,这首诗每句话的开头第一字连起来便是“卢俊义反”四个字,通过一首看似普通的诗把这一信息传达给了大家,这便是古代的信息隐藏技术。论文网

上一篇:基于过期CSI的多天线中继选择系统设计与仿真
下一篇:Modbus工业控制嵌入式协议转换器设计+程序

基于TF/IDF特征的网络问题自动分类研究

国内外网络控制系统研究现状

Matlab时延网络控制系统的输出反馈镇定与仿真

多输入多输出网络控制系统的控制器设计

MATLAB广义网络控制系统的稳定性分析与仿真

RFMON的网络嗅探器设计与实现

基于多指标决策的通信网...

安康汉江网讯

新課改下小學语文洧效阅...

老年2型糖尿病患者运动疗...

麦秸秆还田和沼液灌溉对...

互联网教育”变革路径研究进展【7972字】

网络语言“XX体”研究

ASP.net+sqlserver企业设备管理系统设计与开发

张洁小说《无字》中的女性意识

LiMn1-xFexPO4正极材料合成及充放电性能研究

我国风险投资的发展现状问题及对策分析