999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Barker碼可靠網絡流水印研究與實現

2015-07-07 15:44:08孫海霞
實驗技術與管理 2015年4期
關鍵詞:流水信息

孫海霞,何 磊,胡 永

(西藏民族學院信息工程學院,陜西咸陽 712082)

基于Barker碼可靠網絡流水印研究與實現

孫海霞,何 磊,胡 永

(西藏民族學院信息工程學院,陜西咸陽 712082)

針對當前網絡流水印技術存在的水印容量小、時間復雜度高問題,提出了一種基于Barker碼的可靠網絡流水印方法。該方法選擇具有同步特性的Barker碼作為PN碼,通過擴頻操作,將原始水印信息變為擴頻信息序列,保證該序列具有自同步特性。通過主動調整網絡流內數據包時間間隔IPD的大小來表示該信息序列,以完成原始水印信息在網絡流內的嵌入過程。接收方在獲取網絡流的IPD值后,通過解擴操作即可恢復出該水印信息。實驗結果表明,與其他方法相比,該法不僅能夠明顯提高網絡流的水印容量,還能有效降低水印嵌入和提取過程的時間。

Barker碼;網絡流水印;匿名通信;跳板節點;直接序列擴頻

網絡流水印技術借鑒信息隱藏的思想[1],通過對可疑發送者產生的網絡流[2]某方面特征的主動調整,使之秘密呈現出一定規律來表示特殊信息(即水印, Watermark),然后發送該網絡流至通信網絡。若從到達可疑接收者處的網絡流中提取出該水印,則認為可疑發送者和接受者之間存在通信行為。該技術可用于識別使用SSH等加密協議的跳板主機[3-4],確認可疑收發方借助匿名通信系統(如Tor)[5]進行違法通信的事實、追蹤和定位攻擊源[6]等方面。

目前,網絡流水印技術研究主要集中在如何調整網絡流持續時間內的時隙特征上。文獻[7]將網絡流的持續時間從某個隨機偏移處開始分割成若干相等的時間間隔(即時隙),通過調整時隙內數據包發送時刻的均值大小來完成水印信息的嵌入,該技術雖隱蔽性較好,但僅適用于較長網絡流,且水印嵌入和檢測過程計算較為復雜。文獻[8]給出非盲網絡流水印方法RAINBOW,借助數據庫記錄網絡流原始數據包時間間隔IPD(inter packet delay),并通過對IPD引入較小延遲實現水印嵌入,隱蔽性較好,但其需要數據庫支持和逐個與原始IPD值進行匹配判斷,空間復雜度過大,實時性和實用性較差。文獻[9]在文獻[7]方法基礎上,通過調整事先分組的相鄰兩時隙內數據包發送時刻的均值大小來完成水印信息的嵌入,具有更好的隱蔽性和魯棒性,但該方法使用了較多時隙,造成所嵌入的水印信息長度較短。文獻[10]將擴展后的水印信息嵌入網絡流中,增強了水印信息的隱蔽性和抗干擾能力,但嵌入水印信息量較少,不適用于持續時間較短的網絡流。

本文提出了基于Barker碼的可靠網絡流水印方法RFWBC,在利用具有同步特性的Barker碼將原始水印信息擴頻處理后,通過主動調整網絡流內數據包IPD大小來表示該擴頻信息序列,接收方可通過解擴操作恢復原始水印信息,可有效提高網絡流水印容量及水印嵌入和提取過程的效率。

1 基于Barker碼的網絡流水印技術基礎

1.1 直接序列擴頻技術

直接序列擴頻DSSS(direct sequence spread spectrum)[11]是目前應用較廣的一種擴頻方法。它將待發送信息碼序列與偽噪聲(pseudo-noise,PN)碼進行相乘操作,以得到復合碼序列并發送出去。接收端在收到復合碼序列后進行解擴,即將其與相同PN碼相乘求和后再除以PN碼長度,以恢復出原始發送信息序列,完成信息序列的發送和接收。DSSS技術具有抗干擾能力強、抗截獲能力強、隱蔽性好等優點。其原理如圖1所示。

例如,設d代表原始信號序列中的一位,且d=1, PN碼為C=(-1 1-1 1-1),長度LC=5。通過圖1(a)所示擴頻操作,得到擴頻信號(復合信號)s為(-1 1-1 1-1),即s=d·C;接收端收到s后按照式(1)進行解擴處理,即可得到與原始信號d對應的信號d′=1。PN碼中的-1可用0代替。

圖1 DSSS原理圖

1.2 Barker碼

Barker碼[12]在數字通信中用作幀同步碼,能夠保證收發雙方準確確定數據幀的起始和結束位置。它是一種長度有限且具有非周期性的特殊碼組。定義如下:設A=(x1x2x3…xn)為一個n位長的碼組,xi={+1,-1},若A的局部相關函數R(j)滿足式(2),則稱A為Barker碼。目前已發現7個Barker碼,如表1所示。

表1 已發現的Baker碼

2 基于Barker碼的可靠網絡流水印

2.1 RFWBC通信模式

RFWBC的通信模式如圖2所示,其核心部分包括水印標記器WM(watermark marker),共享密鑰<W,PN,δ,η>和水印提取器WE(watermark extracter)。WM和WE預先通過其他途徑獲得共享密鑰。例如為確認Lucy與John是否存在通信行為, WM截獲來自Lucy的網絡流flow1,并根據水印信息W、PN碼及延遲幅度δ主動調整網絡流flow1內數據包間的IPD大小,使之呈現不同狀態,以實現水印W在網絡流flow1中的隱藏過程,并發送flow1到通信網絡中。WE截獲到達John的網絡流flow2,并根據PN碼和δ嘗試從flow2中提取水印W'。若W'與W漢明距離(Hamming Distance)[13]小于閾值η,則認為flow2是flow1受通信網絡噪聲(如擁塞、抖動等)影響后所形成的流,從而確認Lucy與John存在通信行為;否則,則認為flow2與flow1不相關,Lucy與John沒有通信行為。

圖2 RFWBC機制通信模式

2.2 WM工作過程

WM的任務是截獲發送端所產生的網絡流flow1,并根據水印信息W,調整網絡流flow1內數據包間IPD特征,使flow1成為攜帶有特殊標記的流,并發送到通信網絡上。其工作過程如下:

(1)利用Netfilter Iptables[14]截獲Lucy端產生的網絡流flow1。

(2)根據DSSS原理,利用PN碼對水印信息W進行擴頻操作。此處選擇一組Barker碼作為PN碼。例如,若W=(1 0 1),PN碼C=(1 1 1 0 1),則擴頻后的Wd=(1 1 1 0 1 0 0 0 0 0 1 1 1 0 1)。

(3)根據Wd的每一位Wd(i)的取值,利用式(3)和式(4)調整所截獲網絡流flow1內數據包間的IPD大小,計算新的數據包發送時刻。

ti-1,ti分別為調整后flow1中第i-1和i個數據包的發送時刻,Δi為Wd(i)所對應的延遲。

(4)依次將flow1中的數據包按照新的發送時刻發送到通信網絡上。

2.3 WE工作過程

WE為WM的逆過程,在捕獲到達接收端的網絡流flow2后,根據與WM的共享密鑰,通過解擴操作從網絡流flow2提取出水印信息W′,并通過判斷W′與W的關系來確定flow2與flow1是否為對應關系。其工作流程如圖3所示。

圖3 WE處理流程

其中:ε值大小的設置既要盡量抵消通信網絡中延遲、擁塞等因素對IPD的影響,又要保證解擴水印信息的正確率。本文中設置ε=1.5δ。

3 實驗與分析

為測試RFWBC性能,本文挑選了局域網內兩臺主機來部署WM和WE,其軟硬件配置如表2所示。采用C語言實現WM和WE程序,對網絡流數據包捕獲和IPD調整通過Netfilter Iptables完成。

表2 軟硬件配置參數

共享密鑰<W,PN,δ,η>的設置對WM和WE完成水印的嵌入和提取起關鍵作用。本文在固定W (|W|=24 bit)條件下,使用不同長度Barker碼作PN碼時,對不同δ和η取值測試,結果如表3所示。從表中可看出,對于同一PN碼,隨著δ、η的增大,水印檢測正確率增加,且當PN碼長度變大時會明顯提高水印檢測正確率。這是因為δ、η及PN碼的增大都有效提高了攜帶水印的網絡流對通信網絡噪聲的抗干擾能力,有利于WE準確恢復水印信息。但考慮到流的IPD消耗、傳輸速率、網絡超時、算法時空開銷等因素,δ、η及PN碼值不能無限增大。因此,δ、η及PN碼取值應當合理設置。本文綜合考慮后,設置PN碼為n=5的Barker碼,δ=60 ms,η=5。

表3 不同閾值組合的水印檢測正確率

本文對RFWBC與WCJ[7]及LWY[10]3種算法從水印容量、嵌入和提取相同水印信息時間開銷方面進行了實驗對比,結果分別如圖4、圖5和圖6所示。

圖4 3種算法水印容量對比

水印容量表示每種算法對網絡流所能嵌入水印信息最大長度(即|W|值最大)。從圖4可以看出,對于同一網絡流,RFWBC水印容量最大,其次為WCJ和 LWY,且RFWBC水印容量會隨網絡流數據包數量增加而線性增大。主要原因是RFWBC僅用單個IPD就可以嵌入一位擴頻后的水印信息位,水印容量取決于IPD數量,而IPD數量又由網絡流內數據包的數量決定,所以RFWBC水印容量與網絡流內數據包數量呈線性關系。而WCJ和LWY則是通過調整事先已劃分好的若干時隙內的數據包發送時刻來嵌入水印信息位,其本質上是通過調整多個IPD值來表示一個水印信息位,因此WCJ和LWY水印容量明顯低于RFWBC。另外,由于LWY在WCJ基礎上增加了擴頻步驟,其水印容量也明顯小于WCJ算法。

圖5 3種算法嵌入水印時間開銷

圖5展現了3種算法在嵌入相同長度水印信息的耗時情況。可以看出WCJ和LWY在嵌入相同長度水印時明顯比RFWBC花費更多時間。這是由于WCJ和LWY對流持續時間分割后,時隙內多個數據包發送時刻均值大小的調整過程所涉及的計算量相對較大,耗費了較多時間,且LWY比WCJ還增加了擴頻操作,因此相應時間開銷比WCJ也略微增加。而RFWBC嵌入水印過程計算簡單,時間開銷主要與嵌入水印信息長度相關。

從提取水印信息的實驗結果來看(見圖6),WCJ 和LWY算法的時間開銷比較接近,但均遠大于RFWBC算法。主要原因是在提取水印信息時,WCJ和LWY算法一方面需要嘗試多個隨機時間偏移量值進行估算和匹配,以確定水印信息在流內的起始位置,另一方面在起始位置確定后,還需要通過分割時隙、計算時隙內數據包到達時刻均值等較為復雜計算過程,才能提取出水印信息,這些過程均產生了較大時間開銷。而由于RFWBC算法使用了具有同步特性的Barker碼作為PN碼,使得擴頻后的水印信息在嵌入網絡流后具有自同步特性,使WE更為快速地確定水印信息在流內的起始位置,避免了反復估算和匹配過程,因而節約了計算時間,提高了提取水印信息的效率和準確度。在整個實驗過程中,RFWBC算法比WCJ和LWY算法平均時間開銷減少了57%以上。

圖6 3種算法提取水印時間開銷

4 結束語

網絡流水印技術是在網絡流量整形基礎上融入信息隱藏思想而形成的,在發現跳板主機、確認匿名通信雙方關系等方面具有較大實用價值。本文提出的基于Barker碼的可靠網絡流水印方法,通過借用Barker碼和直接序列擴頻技術,保證了水印信息在網絡流內的自同步性和健壯性,同時也提高了水印容量,有效降低了水印嵌入和提取過程的時間開銷,實驗結果也印證了這一點。該技術方案應進一步提高抗檢測性,并在無線、有線和無線混合網絡環境中測試該方案的性能。

References)

[1]Lee J D,Chiou Y H,Guo J M.Information Hiding Based on Block Match Coding for Vector Quantization-Compressed Images[J].IEEE Systems Journal,2014,8(3):737-748.

[2]Li B D,Springer J,Bebis G,et al.A survey of network flow applications[J].Journal of Network and Computer Applications,2013,36 (2):567-581.

[3]He T,Tong L.Detecting encrypted stepping stone connections[J].IEEE Transactions on Signal Processing,2007,55(4):1612-1623.

[4]Robert S,Jie C,Ping J,et al.A survey of research in stepping-stone detection[J].International Journal of Electronic Commerce Studies, 2011,2(2):103-126.

[5]Dingledine R,Mathewson N,Syverson P.Tor:thesecond-generationonionrouter[C]//Proceedings of the 13th USENIX Security Symposium.Berkley:USENIX Association,2004:21-38.

[6]Houmansadr A,Borisov N.Bot Mosaic:Collaborative network watermark for the detection of IRC-based botnets[J].Journal of Systems and Software,2013,86(3):707-715.

[7]Wang X Y,Chen S P,Jajodia S S.Network flow watermarking attack on low-latency anonymous communication systems[C]//Proceedings of the 2007 IEEE Symposium on Security and Privacy.New Jersey:IEEE,2007:116-130.

[8]Houmansadr A,Kiyavashy N,Borisov N.Rainbow:A robust and invisible non-blind watermark for network flows[C]//Proceedings of the 16th Network and Distributed System Security Symposium (NDSS’09).San Diego:The Internet Society,2009.

[9]Wang X G,Luo J Z,Yang M.A double interval centroid-based watermark for network flow traceback[C]//Proceedings of the 14th International Conference on Computer Supported Cooperative Work in Design.New Jersey:IEEE,2010:146-151.

[10]Luo J Z,Wang X G,Yang M.An interval centroid based spread spectrum watermarking scheme for multi-flow traceback[J].Journal of Network and Computer Applications,2012,35(1):60-71.

[11]Gui X.Chip-interleaving direct sequence spread spectrum system over Rician multipath fading channels[J].Wireless Communications and Mobile Computing,2014,14(1):64-73.

[12]Soba J,Munir A,Suksmono A B.Barker code radar simulation for target range detection using software defined radio[C]//Proceedings of the 2013 International Conference on Information Technology and Electrical Engineering.Yogyakarta:IEEE,2013: 271-276.

[13]Rai H,Yadav A.Iris recognition using combined support vector machine and Hamming distance approach[J].Expert Systems with Applications,2014,41(2):588-593.

[14]Netfilter Iptables[CP/OL].(2014-03-02)[2014-09-05].http:// www.netfilter.org/projects/iptables/index.html.

Research and implementation on robust network flow watermarking scheme based on Barker code

Sun Haixia,He Lei,Hu Yong
(School of Information Engineering,Tibet Institute for Nationalities,Xianyang 712082,China)

In order to solve the small watermark capacity and high time complexity problem of current network flow techniques,a robust network flow watermarking scheme based on Barker code(RFWBC)is proposed.Firstly,RFWBC chooses Barker code which owns self-synchronization feature as Pseudo-Noise(PN)code.With this Barker code,the original watermark can be spread into Spreading Bit Sequence(SBS)through spreading spectrum operation,so the SBS also has self-synchronization feature.After that,RFWBC actively adjusts the value of Inter Packet Delay(IPD)in a network flow to indicate the SBS,through which the original watermark can be embedded into this network flow.Finally,when the receiver captures this network flow and obtains all IPDs of it,the original watermark can be recovered by despreading spectrum operation.The experimental results show that,compared with other existing methods,RFWBC can not only increases the watermark capacity of one network flow greatly,but also reduce time cost of watermark embedding and recovering process effectively.

Barker code;network flow watermark;anonymous communication;stepping-stone host;direct sequence spread spectrum

TP309

A

1002-4956(2015)4-0166-05

2014-09-13

西藏自治區自然科學基金重點資助項目(12KJZRZMY01);國家民委高等教育教學改革研究項目(13074);西藏自治區自然科學基金項目“基于WSN的西藏生態環境遠程監測關鍵技術研究”

孫海霞(1972—),女,甘肅秦安,本科,副教授,主要研究方向為計算機應用技術和網絡安全.

猜你喜歡
流水信息
傣家跟著流水走
云南畫報(2021年8期)2021-12-02 02:46:08
流水
文苑(2020年10期)2020-11-07 03:15:26
流水有心
天津詩人(2017年2期)2017-11-29 01:24:12
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
前身寄予流水,幾世修到蓮花?
視野(2015年6期)2015-10-13 00:43:11
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
落紅只逐東流水
海峽姐妹(2014年5期)2014-02-27 15:09:38
時間似流水
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 久久黄色一级片| 久久人人爽人人爽人人片aV东京热| 亚洲人成网站日本片| 欧美人与牲动交a欧美精品| 亚洲激情99| 中文字幕中文字字幕码一二区| 永久毛片在线播| 国产欧美日韩18| AV熟女乱| 中文字幕无码av专区久久| 久久国产黑丝袜视频| 国产福利一区视频| 久久国产精品影院| 久久永久免费人妻精品| 成年人国产网站| 国产理论精品| 婷婷色中文网| 国产日韩久久久久无码精品 | 呦女精品网站| 亚洲伊人久久精品影院| 国产sm重味一区二区三区| 无码日韩视频| 国产伦片中文免费观看| 婷婷色丁香综合激情| 中国精品自拍| 欧美www在线观看| 久久青草免费91观看| 狠狠色丁婷婷综合久久| 日本午夜影院| 欧美综合中文字幕久久| 欧美日韩第三页| 69免费在线视频| 人妻中文久热无码丝袜| 国产91视频免费| 日韩视频免费| 国产网友愉拍精品| 免费高清毛片| 婷婷综合亚洲| 国产国产人成免费视频77777| 日韩欧美综合在线制服| 福利在线免费视频| 欧美国产菊爆免费观看| 人妻一区二区三区无码精品一区| 九九香蕉视频| 久久精品丝袜高跟鞋| 激情视频综合网| 成人在线综合| 国产日韩丝袜一二三区| 亚洲午夜福利精品无码| 国产精品福利在线观看无码卡| 国产精品久久久久久久久久98| 亚洲乱强伦| 99久久国产综合精品2023 | 自拍偷拍欧美日韩| 超碰aⅴ人人做人人爽欧美 | 婷婷午夜影院| 国产精品太粉嫩高中在线观看| 国产亚洲精品自在久久不卡| 国产性精品| 九九热精品在线视频| 毛片免费在线视频| 国产嫩草在线观看| 最新亚洲人成无码网站欣赏网| 欧美在线免费| 人妻精品久久无码区| 成年人国产视频| 欧美a级完整在线观看| 欧美日韩午夜| 日本欧美成人免费| 午夜丁香婷婷| 人妻21p大胆| AV在线麻免费观看网站 | 国产成人综合亚洲欧美在| 谁有在线观看日韩亚洲最新视频| 成人福利视频网| 精品自窥自偷在线看| 国产在线一区视频| 国产成人精品一区二区秒拍1o| 久久久久青草大香线综合精品| 久久免费看片| 欧美专区在线观看| 欧美日韩精品综合在线一区|