首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
张志祥  金华  鞠时光  华进 《计算机工程与设计》2012,33(12):4461-4464,4470
IP时间隐通道严重威胁着网络用户的信息安全,基于熵的检测方法是目前最有效的时间隐通道检测方法,可以检测已知的IP时间隐通道。而近期提出的Liquid时间隐通道将包序列分为两部分,通过相互间的补偿来有效地躲避了熵的检测。针对Liquid方法的特点,提出了基于滑动窗口的熵检测方法。该方法先利用滑动窗口找出隐信息包序列和补偿包序列,然后再基于正常通信和Liquid通信在这两种包序列间存在熵差异性的特点实现检测,大量实验结果表明该方法能够有效地检测出Liquid时间隐通道。  相似文献   

2.
网络隐写检测是实现网络可管可控的重要技术支撑,与传统网络隐写相比基于模型拟合的时间式隐写具有更高的隐蔽性,使其成为研究热点。近来研究者提出了一种拟合Skype应用时间特性的网络隐写方法,由于载体的广泛应用,该方法一经提出便受到极大关注,而目前尚无有效的检测方法。首先通过实验验证了该方法可抵抗基于信息熵的检测算法,进而提取网络数据流时间序列的Markov转移特性、信息熵、均值与方差、DCT(Discrete Cosine Transform)系数以及ε-相似度5种典型特征,最后通过BP(Back Propagation)神经网络进行分类给出检测结果。实验表明,所提检测方法针对此种隐写算法检测率可达99%,虚警率低于3%,同时通过多样性实验验证了所提方法的鲁棒性。  相似文献   

3.
人体关键点检测在智能视频监控、人机交互等领域具有重要应用。多数基于深度学习的人体关键点检测算法仅聚焦于增加多尺度特征或加深网络模型深度,忽略了在获取低分辨率特征图过程中因重复下采样操作而造成的信息丢失。针对该问题,提出一种高分辨率的人体关键点检测网络CASANet,以实现二维图像人体姿态估计。使用HRNet作为骨干网络,引入坐标注意力模块在1/16分辨率特征图分支上捕获位置信息和通道信息,利用自注意力模块在1/32分辨率特征图分支上捕获位置信息和通道信息的内部相关性,通过这2个模块克服网络在获取低分辨率特征图过程中的信息丢失问题。在MS COCOVAL 2017数据集上进行实验,结果表明, CASANet网络可以在参数量和计算量有少量提升的情况下获得更高的检测准确度,有效提升通道信息和位置信息的提取效果,相较基线方法,CASANet的AP值提高2.4个百分点。  相似文献   

4.
基于模型和基于信号的滚动轴承故障诊断方法存在建模困难、信号分析较繁琐等问题;基于数据驱动的滚动轴承故障诊断方法多采用卷积神经网络,但网络训练时随着网络层数增多会出现梯度消失问题,且将滚动轴承振动信号直接作为网络输入会造成特征提取不全。针对上述问题,提出了一种基于格拉姆角场(GAF)与密集连接卷积网络(DenseNet)的滚动轴承故障诊断方法。将滚动轴承振动信号一维时间序列通过GAF转换为二维图像,保留了时间序列数据之间的相关信息;将二维图像作为DenseNet的输入,通过DenseNet对二维图像进行特征提取,提升了特征信息利用率,进而实现故障分类。采用凯斯西储大学轴承数据集上的数据进行实验,结果表明,该方法能有效识别滚动轴承故障类型,故障诊断准确率达99.75%。为进一步证明该方法的优越性,选取灰度图+DenseNet、GAF+残差网络(ResNet)、灰度图+ResNet故障诊断方法进行对比,结果表明:GAF+DenseNet方法准确率最高,灰度图+ResNet方法准确率最低;经过GAF转换的二维图像与灰度图相比,保留了原始时间序列数据之间的相关信息;与ResNet相比,DenseNet由于采取更加密集的连接方式,能够更充分地提取故障特征。  相似文献   

5.
网络隐通道的构建方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
严庆  刘军  肖军模 《计算机工程》2009,35(2):139-141
针对网络隐通道能绕过防火墙或其他形式的安全防护系统的问题,从网络隐通道的构建原理方面讨论各种常见的构建隐通道的方法,提出2种新的隐通道构建方法:基于数据包长度特征编码的构建方法及基于数据包到达顺序编码的构建方法,讨论了构建网络隐通道时的关键问题。  相似文献   

6.
基于多尺度CNN-RNN的单图三维重建网络   总被引:1,自引:0,他引:1  
张冀  郑传哲 《计算机应用研究》2020,37(11):3487-3491
现有基于深度学习的三维重建算法主要从深度网络的单一层进行特征获取,二维图像特征提取不完整,造成三维重建效果不理想。为提高三维重建模型的精度及准确度,充分利用二维图像细节特征,有效转换为三维网络,提出一种基于多尺度CNN-RNN的单图三维重建网络。模型网络主要由三部分组成:二维编码器、转换器及三维编码器。模型借鉴高斯金字塔模型,构建多尺度网络,保留二维图像不同尺度上的特征值,通过RNN将其转换为三维特征。模型使用公共的ShapeNet数据集进行训练和测试,通过前后对比,发现使用多尺度特征提取的方法,模型具有更好的鲁棒性。与现有方法进行对比,本模型在飞机、柜子、汽车、显示器、灯、音响、沙发等模型的三维重建中拥有更好的重建效果。  相似文献   

7.
基于三维数据的人脸表情识别   总被引:3,自引:0,他引:3  
文沁  汪增福 《计算机仿真》2005,22(7):99-103
为了充分利用三维图像,在前人的二维图像研究的基础上,该文提出了一种新的基于三维数据的人脸表情识别方法。在此方法中,根据三维成像仪的特性,直接利用得到的三维数据进行分析处理,避免了传统的通过二维图像生成三维图像的特点创建了新的模版匹配方法,同时也结合了原始的二维图像进行特征点识别,然后综合分析特征点的性质完成人验表情识别,实验表明,该方法能够对六种人脸表情进行识别,有较高的识别率。  相似文献   

8.
李晓霞  陈强 《计算机时代》2023,(1):17-20+25
提出基于二维空间RGB颜色和三维点云数据融合的语义理解网络。先使用轻量级网络提取二维图像的特征,再基于二维图像特征、几何结构和全局环境信息提取三维场景语义分割框架。该算法采用异构网络,有效地将图像和点云信息结合起来,解决了单点云数据处理结果不够精细的问题。  相似文献   

9.
时间式隐信道利用数据包的包间时延来传递秘密信息,受网络时间特性复杂性的影响,网络隐信道的检测率低且虚警率较高。提出一种利用Xgboost模型的Skype时间式隐信道检测方法。在传统提取Skype时间序列的Markov转移特性、信息熵、包间时延的均值与方差、DCT系数、ε-相似度等特征的基础上,增加峰态、偏态和标准偏差的差值3种特征,以准确了解包间时延分布并进行筛选排查,同时采用五折交叉验证法结合无重复抽样技术,使每次迭代时每个样本点只有一次被划入训练集或测试集,最终通过Xgboost算法进行判决和检测。实验结果表明,与BP神经网络方法相比,该方法检测率更高且虚警率更低。  相似文献   

10.
目的 为了有效对抗针对彩色图像的隐写方案,提出一种新的基于RGB格式的彩色图像隐写分析方法.方法 该方法中的特征包括通道内特征和通道间特征,首先从通道内差分平面上提取共生矩阵特征构成通道内特征集合,通道内特征可以有效捕捉到每一个颜色通道内差分系数之间的相关性;然后对通道与通道相互之间的二次差分平面上提取共生矩阵特征构成通道间特征集合,通道间特征可以捕捉到两两通道之间的相关性.在分类阶段利用遗传算法对多个子分类器进行权值优化,选择权值最优的若干个子分类器,通过众数投票进行集成判决,最终获得最佳的检测性能.结果 针对误检率,提出的通道共生特征比SPAM特征要降低4%~5%,而选择性集成分类器要比完全集成分类器要降低1%~2%.结论 该方法具有较低的时间复杂度,适合小嵌入率的RGB格式彩色图像,在整体性能上优于已有的隐写分析方法.  相似文献   

11.
网络时间隐蔽信道的检测是网络隐蔽信道研究中的热点和难点。当前的网络时间隐蔽信道的检测方法更多是针对某个或者某些特定的网络时间隐蔽信道,不具备通用性。本文利用机器学习中的SVM思想,提出一种基于One-class SVM的通用检测方法。把时间隐蔽信道的检测看作是一种单值分类问题,利用正常信道数据集进行训练,构建分类模型。实验表明该检测方法在保证较高检测率的同时,又具备较好的通用性,可以比较有效地检测出多种网络时间隐蔽信道。  相似文献   

12.
刘标  兰少华  张晶  刘光杰 《计算机科学》2015,42(2):114-117,149
网络时间隐蔽信道的检测是网络隐蔽信道研究中的热点和难点。熵检测是目前最有效的检测方法,可有效检测多种网络时间隐蔽信道。但随后提出的Liquid隐蔽信道采用熵补偿的方法有效地躲避了熵检测。提出了一种基于递归图的检测算法,其可以检测出包括Liquid在内的多种网络时间隐蔽信道。  相似文献   

13.
Virtualization technology has become very popular because of better hardware utilization and easy maintenance. However, there are chances for information leakage and possibilities of several covert channels for information flow between the virtual machines. Our work focuses on the experimental study of security threats in virtualization, especially due to covert channels and other forms of information leakage. The existence of data leakage during migration shutdown and destruction of virtual machines, is tested on different hypervisors. For empirically showing the possibility of covert channels between virtual machines, three new network based covert channels are hypothesized and demonstrated through implementation, on different hypervisors. One of the covert channels hypothesized is a TCP/IP steganography based covert channel. Other covert channels are a timing covert channel and a new network covert channel having two pairs of socket programs. We propose a VMM (Virtual Machine Monitor) based network covert channel avoidance mechanism, tackling detection resistant covert channel problems. We also address issue of reducing the possibilities of network based covert channels using VMM-level firewalls. In order to emphasize the importance of addressing the issue of information leakage through virtual machines, we illustrate the simplicity of launching network covert channel based attacks, by demonstrating an attack on a virtual machine using covert channels through implementation.  相似文献   

14.
网络隐蔽信道利用正常网络协议传递隐蔽信息,能够为木马、间谍软件等恶意通信规避安全检测提供载体。针对现有隐蔽信道数量众多、特征繁杂、检测不便等问题,在分析其通信模型及应用模式的基础上,提出了一种基于实现机制的分类方法,从协议和字段的根本特点出发研究了隐蔽信道的异常特征,分析了现有检测方法及其缺陷,给出了下一步的研究方向。  相似文献   

15.
尺度变换复双树小波网络隐藏信道深度检测   总被引:1,自引:0,他引:1  
针对隐藏信道检测问题解决中,传统检测算法存在特定隐藏信道盲区,或对某类隐藏信道针对性过强而忽视其他隐藏信道的问题,提出一种基于复双树小波包变换的邻域和空域联合网络隐藏信道检测。首先,基于复双树小波包有限冗余变换所特有的平移不变特性,尺度间不同变换系数的相关性,以及尺度相同变换系数邻域间的相关特征,并结合信号增强机制,实现对变换系数的取舍,以达到隐藏信道信号增强效果;其次,与块阈值算法进行联合对网络时间隐藏通道特征提取,然后采用深度学习方式实现隐藏信道训练和检测。最后,通过在IPCTC、TRCTC、Jitterbug、MBCTC、FXCTC五种典型时间隐藏通道中进行实验验证,显示所提算法具有更高的特征精度和较快的计算时间。  相似文献   

16.
随着智能设备和社交网络的飞速发展,通过网络传输的数字图像成为了实施隐蔽通信的新型重要载体,适应网络信道的图像隐写技术有望成为开放网络环境下可靠、隐蔽传递信息的一种重要方式。然而,数字图像通过Facebook、Twitter、微信、微博等社交网络传输的过程中,往往会遭受压缩、缩放、滤波等处理,对传统信息隐藏技术在兼顾鲁棒性与抗检测性方面提出了新的挑战。为此,研究者经过多年的努力探索,提出了可抵抗多种图像处理攻击和统计检测的新型鲁棒隐写技术。本文结合网络有损信道中隐蔽通信应用需求,对现有的数字图像鲁棒隐写技术进行综述。首先简要介绍本领域的研究背景,并从图像水印和隐写两方面对图像信息隐藏技术的基本概念、相关技术和发展趋势进行了简要总结。在此基础上,将图像鲁棒隐写技术的研究架构分为载体图像选择、鲁棒载体构造、嵌入代价度量、嵌入通道选择、信源/信道编码以及应用安全策略等方面,并分别对相关方法的基本原理进行了归纳和阐述。随后,对具有代表性的相关方法进行了对比测试,并结合应用场景需求给出了推荐的鲁棒隐写方法。最后,指出了数字图像鲁棒隐写技术有待进一步研究解决的问题。  相似文献   

17.

In case there is a communication contrary to the system security policies, a covert channel has been created. The attacker can easily disclosure information from the victim’s system with just one public access permission. Covert timing channels, unlike covert storage channels, do not have memory storage and they draw less attention. Different methods have been proposed for their identification, which generally benefit from the shape of traffic and the channel’s regularity. The application nature of HTTP protocol allows the creation of a covert timing channel based on different features of this protocol (or different levels) that has not been addressed in previous researches. This research tries to study the effect of using different features (or levels) of HTTP protocol on identifying the covert channel. The amount of channel’s entropy could be manipulated by changing the channel’s level or adding intentional noise on the channel to protect from the analyzer’s detection. The difference in the placement of the covert channel and the detector causes the amount of channel entropy to be far from the detection threshold. Therefore, we concluded that the analyzer must investigate traffic at all possible levels. Adding noise on the covert channel decrease its capacity, but as entropy increases, it would be harder to detect it.

  相似文献   

18.
Covert timing channels provide a mechanism to leak data across different entities. Manipulating the timing between packet arrivals is a well-known example of such approach. The time based property makes the detection of the hidden messages impossible by traditional security protecting mechanisms such as proxies and firewalls. This paper introduces a new generic hierarchical-based model to detect covert timing channels. The detection process consists of the analysis of a set of statistical metrics at consecutive hierarchical levels of the inter-arrival times flows. The statistical metrics considered are: mean, median, standard deviation, entropy, Root of Average Mean Error (RAME). A real statistical metrics timing channel dataset of covert and overt channel instances is created. The generated dataset is set to be either flat where the statistical metrics are calculated on all flows of data or hierarchal (5 levels of hierarchy were considered) where the statistical metrics are computed on sub parts of the flow as well. Following this method, 5 different datasets were generated, and used to train/test a deep neural network based model. Performance results about accuracy and model training time showed that the hierarchical approach outperforms the flat one by 4 to 10 percent (in terms of accuracy) and was able to achieve short model training time (in terms of seconds). When compared to the Support Vector Machine (SVM) classifier, the deep neural network achieved a better accuracy level (about 2.3% to 12% depends on the used kernel) and significantly shorter model training time (few seconds versus few 100’s of seconds). This paper also explores the importance of the used metrics in each level of the detection process.  相似文献   

19.
复杂纹理瓷砖表面存在较多的低可视度小目标缺陷与严重的复杂纹理背景干扰,使应用目标检测方法时易出现较高的误检率和漏检率。为提升复杂纹理瓷砖表面缺陷检测效率,提出了基于通道与空间联合注意力的复杂纹理瓷砖表面缺陷检测方案。首先通过建模深浅层特征通道间关系设计了一种选择性特征融合方法,以提升模型对小目标缺陷的特征表达;其次,提出了通道与空间联合注意力模块,通过通道注意力和空间注意力来筛选关键特征通道和抑制纹理区域,使模型着重于学习缺陷特征以增强模型辨别缺陷与纹理的能力;最后,在复杂纹理瓷砖表面缺陷数据上进行了实验验证。实验结果表明,相较于AFF(attentional feature fusion)和CBAM(convolutional block attention module)方法,选择性特征融合方法和通道与空间联合注意力模块使模型检测性能分别提高了5.3 AP、6.32 AP。最终,实验证明了该方案分别优于现有的瓷砖检测方法YOLOv5和纹理织物缺陷检测AFAM方法1.32 AP、2.12 AP。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号