天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 信息工程論文 >

基于生成對抗網(wǎng)絡(luò)的隱蔽通信技術(shù)研究與實現(xiàn)

發(fā)布時間:2020-12-24 14:15
  萬物互聯(lián)背景下,使用流量偽裝、信道隱形等方式進行隱蔽通信已成為惡意軟件升級網(wǎng)絡(luò)對抗能力的趨勢,一些抗分析、抗畫像的隱蔽通信新技術(shù)相繼出現(xiàn)。隱蔽通信基于囚徒模型的博弈框架,現(xiàn)有技術(shù)方案存在對隱蔽載體介入修改及“統(tǒng)計留痕”的共性問題,即隱蔽算法實現(xiàn)的是一種明確的統(tǒng)計分布。為了預(yù)測及驗證未來隱蔽通信的技術(shù)方向,為隱蔽通信的治理提供前瞻性支撐,本文討論隱蔽通信的本質(zhì)與博弈的新范式,無須修改隱蔽載體,采用生成對抗網(wǎng)絡(luò)直接“合成”隱蔽載體,以及相應(yīng)隱蔽內(nèi)容的提取和還原,并通過相關(guān)實驗驗證其可行性及有效性。本文為探究新形態(tài)的隱蔽通信模型與技術(shù),主要研究成果如下:(1)分析現(xiàn)有隱蔽通信技術(shù)存在的不足,針對隱蔽載體被介入修改及“統(tǒng)計留痕”的共性問題,提出利用生成對抗網(wǎng)絡(luò)的對抗博弈思想解決此問題的研究新思路,為后續(xù)研究新形態(tài)的網(wǎng)絡(luò)隱蔽通信方案做鋪墊。(2)以解決隱蔽載體被介入修改及“統(tǒng)計留痕”為目標導(dǎo)向,分析主流生成對抗網(wǎng)絡(luò)的特征屬性,篩選出理論隱蔽性更理想的基于互信息最大化生成對抗網(wǎng)絡(luò)。通過預(yù)處理,建立隱秘信息與InfoGAN(Information Maximizing Generative Adve... 

【文章來源】:四川師范大學四川省

【文章頁數(shù)】:76 頁

【學位級別】:碩士

【部分圖文】:

基于生成對抗網(wǎng)絡(luò)的隱蔽通信技術(shù)研究與實現(xiàn)


隱蔽通信研究分類

模型圖,囚犯,問題,模型


道上的信息隱藏比信源上的信息隱藏更加隱蔽”。因此,研究基于隱蔽信道的網(wǎng)絡(luò)隱蔽通信技術(shù)是相當必要的,本文研究也將側(cè)重于基于隱蔽信道的網(wǎng)絡(luò)隱蔽通信技術(shù)。2.2隱蔽通信的通信模型雖然基于隱蔽信道的隱蔽通信技術(shù)在隱蔽碼元、隱蔽領(lǐng)域、隱蔽手法等方面都有所差異,但是彼此都存在一定的相似特性。所以本文將隱秘數(shù)據(jù)轉(zhuǎn)移的過程抽象成一般性過程,形成統(tǒng)一的信息傳遞模型,為隱蔽通信的信道機理及行為特征的研究做鋪墊。而Simmons[22]早在1984年就提出了一種經(jīng)典的“囚犯問題”模型,用于描述隱蔽通信的通信過程,具體如圖2.2所示。圖2.2傳統(tǒng)囚犯問題模型在此囚犯問題模型中,Alice和Bob是在被關(guān)押在不同牢房內(nèi)的監(jiān)獄囚犯,而Wendy作為監(jiān)獄看守,負責監(jiān)督他們的所有通信行為,Alice和Bob想要傳遞消息必須通過Wendy來轉(zhuǎn)發(fā),一旦Wendy發(fā)現(xiàn)他們的通信存在異常就將兩人的通信切斷。圖中的公共信道是指Wendy用來轉(zhuǎn)發(fā)傳輸消息的正常公開信道。如果Alice和Bob計劃一起越獄,將越獄消息用公共信道透明地傳輸,Wendy將有所察覺,導(dǎo)致計劃失;因此,Alice想的一個辦法,將有關(guān)越獄的隱秘信息s隱蔽于正常通信消息中,Wendy認為其正常再轉(zhuǎn)發(fā)給Bob,Bob再根據(jù)和Alice共享的隱蔽方法,將隱秘信息s從正常通信信息中提取出來,這一過程就是Alice和Bob建立了一條隱蔽信道,可以將隱秘信息s成功的隱蔽傳遞,隱蔽載體是Wendy轉(zhuǎn)發(fā)的正常通信消息。

模型圖,囚犯,網(wǎng)絡(luò)環(huán)境,問題


2網(wǎng)絡(luò)隱蔽通信概述7而在網(wǎng)絡(luò)隱蔽通信中,Alice和Bob是在網(wǎng)絡(luò)不同位置的網(wǎng)絡(luò)用戶,Wendy是網(wǎng)絡(luò)中的安全防控軟件、設(shè)備或監(jiān)控人員等,公共信道是正常網(wǎng)絡(luò)環(huán)境,而隱蔽載體可能是網(wǎng)絡(luò)通信包含的網(wǎng)絡(luò)數(shù)據(jù)包、網(wǎng)絡(luò)通信會話、網(wǎng)絡(luò)流量等。而Wendy的防御方法則大體分為三類,基于網(wǎng)絡(luò)協(xié)議規(guī)范的檢測防御,基于網(wǎng)絡(luò)通信行為的檢測防御,基于網(wǎng)絡(luò)流量特性的檢測防御,具體如圖2.3所示。由上述可知,網(wǎng)絡(luò)隱蔽通信的實現(xiàn)與檢測一直在不斷對抗博弈著,因此基于網(wǎng)絡(luò)隱蔽信道的隱蔽通信發(fā)展得以經(jīng)久不衰,多姿多彩。圖2.3網(wǎng)絡(luò)環(huán)境下囚犯問題模型目前,傳統(tǒng)網(wǎng)絡(luò)隱蔽通信的實現(xiàn)方法在信息隱蔽過程中,會存在隱蔽載體被介入修改以及“統(tǒng)計留痕”的共性問題,隨著科學技術(shù)的發(fā)展,本文考慮利用新技術(shù)、新思路來研究出一種可以解決此共性問題的新型網(wǎng)絡(luò)隱蔽通信技術(shù)。如果該技術(shù)研究實現(xiàn),將突破新形態(tài)隱蔽通信的實現(xiàn)思路與關(guān)鍵方法,促進對新形態(tài)隱蔽通信的檢測研究,為我國開展網(wǎng)絡(luò)維護治理及安全防范提供準備工作。2.3隱蔽通信的分類由1.2.2節(jié)可知,目前針對隱蔽通信的分類方法繁多,但本文基于信息對抗的角度,從隱蔽手法入手,將現(xiàn)有的隱蔽通信技術(shù)劃分為新的三大類,具體如圖2.4所示。圖2.4基于隱蔽信道的隱蔽通信分類(1)感官隱蔽:利用人的感官惰性及分辨率進行機密信息的安全隱蔽,例如將機

【參考文獻】:
期刊論文
[1]網(wǎng)絡(luò)隱蔽信道關(guān)鍵技術(shù)研究綜述[J]. 李彥峰,丁麗萍,吳敬征,崔強,劉雪花,關(guān)貝,王永吉.  軟件學報. 2019(08)
[2]基于生成對抗網(wǎng)絡(luò)的惡意網(wǎng)絡(luò)流生成及驗證[J]. 潘一鳴,林家駿.  華東理工大學學報(自然科學版). 2019(02)
[3]基于生成對抗網(wǎng)絡(luò)的惡意域名訓(xùn)練數(shù)據(jù)生成[J]. 袁辰,錢麗萍,張慧,張婷.  計算機應(yīng)用研究. 2019(05)
[4]生成對抗網(wǎng)絡(luò)模型綜述[J]. 張營營.  電子設(shè)計工程. 2018(05)
[5]基于組合神經(jīng)網(wǎng)絡(luò)的啟發(fā)式工控系統(tǒng)異常檢測模型[J]. 唐彰國,李煥洲,張健.  四川大學學報(自然科學版). 2017(04)
[6]網(wǎng)絡(luò)時間隱蔽通道的擬合模型特性研究[J]. 楊鵬,趙輝,鮑忠貴.  計算機科學. 2017(01)
[7]基于FTP目錄編碼的隱蔽信道[J]. 姚誠,唐彰國,李煥洲,張健.  計算機工程與設(shè)計. 2016(11)
[8]基于流量分析網(wǎng)絡(luò)入侵模式特征對比技術(shù)研究[J]. 吳穎.  計算機仿真. 2016(04)
[9]網(wǎng)絡(luò)隱蔽信道實現(xiàn)機制及檢測技術(shù)研究[J]. 董麗鵬,陳性元,楊英杰,石旺.  計算機科學. 2015(07)
[10]一種新型的網(wǎng)絡(luò)隱蔽信道檢測模型[J]. 王濤,袁健.  信息技術(shù). 2014(05)

博士論文
[1]面向圖像內(nèi)容認證的數(shù)字水印技術(shù)研究[D]. 夏曉清.西北工業(yè)大學 2005

碩士論文
[1]面向成熟度模型的多模態(tài)隱蔽信道研究[D]. 鄧雨欣.四川師范大學 2019
[2]宋代保密制度研究[D]. 李書永.河南大學 2011
[3]一種基于離散小波變換的圖像數(shù)字水印算法[D]. 程雄.武漢理工大學 2008



本文編號:2935797

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2935797.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶eab59***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com