首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络隐写是一种以计算机网络通信数据为载体的隐蔽通信技术。近年来,研究人员对网络隐写的研究重点由原来的注重隐写可实施性向尽量提高隐写隐蔽性转变,基于多链路到达序列编码的隐写即在此背景下提出,目前尚无有效的检测算法。基于此,分析了基于多链路到达序列编码的隐写方法,然后通过对正常多链路数据流的建模分析,提出了基于条件熵的隐写分析方法。实验结果表明,所提方法在观测窗口达到1 200个数据包时对该隐写具有较好的检测效果。  相似文献   

2.
网络隐写是一种以计算机网络通信数据为载体的隐蔽通信技术。BitTorrent协议的巨大流量使其成为一种极佳的隐写载体,基于BitTorrent协议Have消息的隐写即在此背景下提出,目前公开文献尚无有效的检测算法。基于此,提出了一种基于多特征分类的检测方法。该方法首先提取正常Have消息数据流,接着提取均值、方差与直方图特征,最后基于Adaboost分类器给出了检测结果。实验结果表明,所提方法在观测窗口达到 1 000个数据包时对该隐写的识别正确率可达96%,在检测基于Have消息的隐写时具有良好效果。  相似文献   

3.
目的 隐蔽通信是信息安全领域的一个重要研究方向,现有基于多媒体数据流构建隐蔽信道的方法,未考虑网络传输时波动产生的数据包丢失问题。本文提出一种基于跨数据模态信息检索技术的对网络异常具有鲁棒性的隐蔽通信方法,同时可以满足高隐蔽性和高安全性的要求。方法 提出了一个名为RoCC(robust covert communication)的通用隐蔽通信框架,它基于跨模态信息检索和可证明安全的隐写技术。所提方法将直接通信和间接通信两种形式相结合。直接通信通过VoIP(voice over internet protocol)网络通话服务进行,传递实时生成的音频流数据,接收方可以通过语音识别将其还原为文本;而间接通信则借助公共网络数据库进行载密数据的传输,接收方通过文本语义相似度匹配的方式来还原完整语义的载密文本数据,这有助于解决网络数据包丢失和语音识别误差导致的文本语义丢失的问题。结果 经实验测试,本文方法在协议上具有更好的通用性,相对Saenger方法在丢包率抵抗能力方面提高了5%,所用隐写算法满足可证安全性。同时,RoCC的数据传输率有73~136 bps(bit per second),能够满足实时通信需要。结论 RoCC隐蔽通信框架综合可证明安全隐写、生成式机器学习方法和跨模态检索方法的优势,与现有的方法比较,具有更加隐蔽和安全的优势,并且是当前对数据传输丢包异常最鲁棒的模型。  相似文献   

4.
随着智能设备和社交网络的飞速发展,通过网络传输的数字图像成为了实施隐蔽通信的新型重要载体,适应网络信道的图像隐写技术有望成为开放网络环境下可靠、隐蔽传递信息的一种重要方式。然而,数字图像通过Facebook、Twitter、微信、微博等社交网络传输的过程中,往往会遭受压缩、缩放、滤波等处理,对传统信息隐藏技术在兼顾鲁棒性与抗检测性方面提出了新的挑战。为此,研究者经过多年的努力探索,提出了可抵抗多种图像处理攻击和统计检测的新型鲁棒隐写技术。本文结合网络有损信道中隐蔽通信应用需求,对现有的数字图像鲁棒隐写技术进行综述。首先简要介绍本领域的研究背景,并从图像水印和隐写两方面对图像信息隐藏技术的基本概念、相关技术和发展趋势进行了简要总结。在此基础上,将图像鲁棒隐写技术的研究架构分为载体图像选择、鲁棒载体构造、嵌入代价度量、嵌入通道选择、信源/信道编码以及应用安全策略等方面,并分别对相关方法的基本原理进行了归纳和阐述。随后,对具有代表性的相关方法进行了对比测试,并结合应用场景需求给出了推荐的鲁棒隐写方法。最后,指出了数字图像鲁棒隐写技术有待进一步研究解决的问题。  相似文献   

5.
沈国良  翟江涛  戴跃伟 《计算机工程》2020,46(2):154-158,169
网络隐蔽信道是利用网络协议中的保留、可选或未定义等字段在网络不同主机间建立秘密消息传输的通信信道,其中HTTP协议作为万维网上最常用的协议之一,是网络隐蔽信道的良好载体。为有效检测基于HTTP协议的隐蔽信道,提出一种基于Markov模型的隐蔽信道检测方法。以Host、Connection、Accept和User-Agent为关键字,建立数据包的Markov模型并计算其状态转移概率矩阵,利用待测数据包与正常数据包2个概率矩阵之间的相对熵,判别是否存在隐蔽信道通信。实验结果表明,当隐蔽信道中的异常数据超过70%时,该方法检测率可达97%以上。  相似文献   

6.
提出一种采用HOOK机制实现以即时通信语音流为隐藏载体的隐写模型,在通信软件的发送端挂接两个"钩子",采集即时通信语音流作为载体进行实时机密信息嵌入与提取,实现交互式的隐蔽通信过程。选择目前普遍使用的Google talk软件作为研究对象,重点研究Gtalk的iSAC语音编码的隐写方法,建立一种基于LPC参数量化的隐写算法,实现iSAC语音编码下的隐写方法。实验结果表明,该隐写模型适用于目前的即时通信软件的隐蔽通信,拓展了基于VoIP的信息隐写的应用范围;该隐写算法具有良好的隐写容量和隐写速率。  相似文献   

7.
网络隐蔽信道是将窃取的机密信息隐藏在正常的网络传输协议中的一种通信方法. 由于网络时间隐蔽信道不修改网络数据包的内容, 因此更加难以检测和限制, 从而具有更大的威胁. 提出一种新的基于Web访问模型的网络时间隐蔽信道, 恶意用户通过规律性的访问Web服务器实现机密信息传输; 实现了该网络隐蔽信道原型, 并给出了信道的性能分析结果.  相似文献   

8.
可信执行环境(TEE)的安全问题一直受到国内外学者的关注. 利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制, 但已有方案往往依赖于测试或者经验分析表明其有效性, 缺乏严格的正确性和安全性保证. 针对内存标签实现的访问控制提出通用的形式化模型框架, 并提出一种基于模型检测的访问控制安全性分析方法. 首先, 利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架, 给出访问控制实体的形式化定义, 定义的规则包括访问控制规则和标签更新规则; 然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型, 通过不变式约束形式化描述模型的基本性质; 再次以可信执行环境的一个具体实现TIMBER-V为应用实例, 通过实例化抽象机模型构建TIMBER-V访问控制模型, 添加安全性质规约并运用模型检测验证模型的功能正确性和安全性; 最后模拟具体攻击场景并实现攻击检测, 评估结果表明提出的安全性分析方法的有效性.  相似文献   

9.
为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽通信的基本模型,详细讨论了基于多载体进行秘密信息嵌入与检出的具体逻辑.结果表明,与单载体隐写算法相比,多载体隐写算法具有较好的安全性.  相似文献   

10.
FLV格式视频是当今互联网上最为流行的流媒体文件格式,兼容多种视频编码格式并对其封装,针对这种网络FLV格式视频的认证技术,信息隐藏技术应运而生,设计和实现高安全性与强鲁棒性的视频隐蔽通信系统,保证特殊环境下秘密信息的隐蔽传递,是一项崭新而有意义的研究。因而解析了FLV格式的网络视频文件,研究其作为隐蔽通信载体的可能性和技术难点,并提出了一种基于H.264编码的能够抵抗如新浪播客网站各种处理操作的鲁棒视频隐写算法,构建了一个完整的网络视频隐蔽通信系统。  相似文献   

11.
FLV格式视频是当今互联网上最为流行的流媒体文件格式,兼容多种视频编码格式并对其封装,针对这种网络FLV格式视频的认证技术,信息隐藏技术应运而生,设计和实现高安全性与强鲁棒性的视频隐蔽通信系统,保证特殊环境下秘密信息的隐蔽传递,是一项崭新而有意义的研究。因而解析了FLV格式的网络视频文件,研究其作为隐蔽通信载体的可能性和技术难点,并提出了一种基于H.264编码的能够抵抗如新浪播客网站各种处理操作的鲁棒视频隐写算法,构建了一个完整的网络视频隐蔽通信系统。  相似文献   

12.
数据包是网络通信的基本单位,网络上的入侵行为都应该在数据包中以不同的形式存在、表达着,而且网络中流通的数据包之间必然存在一定的关联性。人工免疫以往的研究多集中在对单个数据包的分析,很难察觉到隐蔽的、缓慢的入侵行为(这些行为的数据包序列间大多有一定的关联性)。因此,该文对于相互联系的多个数据包,挖掘出它们之间的关联特征,并针对这些特征采用了隐马尔柯夫模型的自动机识别器来检测入侵。  相似文献   

13.
网络隐蔽通道是利用网络协议中的保留、可选或未定义等字段在网络不同的主机之间建立隐蔽通信的信道。针对利用低层协议构建隐蔽通道的不足,研究了应用层中的隐蔽通道,经过试验发现了HTTP协议中的语义冗余,提出了利用这些冗余在HTTP协议上构建隐蔽通道的新方法。实验结果表明,这些方法有效地提高了信道通信过程中的隐蔽性和抗屏蔽性,为隐蔽通信躲避隐写分析提供了新的方法。  相似文献   

14.
数字隐写是信息安全领域一个重要分支,其通过将秘密信息嵌入到数字图像、声音、视频等文件中并通过公开信道(如:Email邮箱、微博推文和即时通信等)进行传递,从而实现信息的隐蔽通信.图像自适应隐写是近年来数字隐写技术的研究热点,而Rich Model特征是检测图像自适应隐写的一大类主流高维特征,这类高维特征在实现对图像自适...  相似文献   

15.
基于隐马尔可夫模型的网络入侵检测方法   总被引:1,自引:0,他引:1  
介绍了基于隐马尔可夫模型的网络入侵检测系统的检测方法,并且建立了两个隐马尔可夫模型,通过对数据包的分析,得出系统的检测结果.实验数据表明,该方法能有效地提高异常检测效率,对入侵检测具有重要价值.  相似文献   

16.
朱梦迪  束永安 《计算机应用》2020,40(6):1751-1754
针对软件定义网络(SDN)中控制层网络策略与数据层流规则不一致的问题,提出了验证控制与数据平面的一致性(VeriC)检测模型。首先,通过交换机上的VeriC管道实现数据包处理子系统的功能:对数据包进行采样,采样数据包经过交换机时,对其中的标签字段进行更新;然后,更新完成后将标签值发送到服务器并保存在实际标签值组;最后,将实际标签值组与已保存的正确标签值组一起发送到验证子系统,进行一致性验证,若不通过,则进一步将两组标签值发送到定位子系统,找出流表项发生错误的交换机。通过ns-3模拟器生成一个含有4 Pod的胖树拓扑,在其中VeriC的一致性检测和故障交换机定位的准确度高于VeriDP,并且VeriC的总体性能高于2MVeri模型。理论分析和仿真结果表明,VeriC检测模型不仅能够进行一致性检测,对错误交换机进行精确定位,而且定位故障交换机所用的时间少于对比检测模型。  相似文献   

17.
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义。  相似文献   

18.
为了提高隐蔽信道的检测率,讨论了传统的隐蔽信道检测技术的原理并对其特点作了详细的对比研究;通过对网络隐蔽通道特点的归纳和分析,找到可以描述网络隐蔽通道的若干属性,并提出基于网络隐蔽通道特征指纹的检测思想,归纳出隐蔽信道在协议域、统计规律、行为特征等方面表现出的通信指纹信息,在此基础上,设计并实现了一个基于量子神经网络的启发式网络隐蔽信道检测模型。测试结果表明该检测模型运行高效、检测结果较准确。  相似文献   

19.
本文介绍了即时通信软件在一些环境下的隐患,对即时通信软件的网络架构进行了分析,接着又探讨了入侵检测技术中的误用检测技术和协议分析技术,并结合这两种技术提出了一种对即时通信软件进行检测的新技术。然后在WinPcap基础上讨论了即时通信软件对应用层数据进行检测技术的实现。这种检测技术能够分析出所有符合规则库的数据包,在不影响网络负载的情况下,能够有效地保护局域网网络的安全。  相似文献   

20.
随着社交平台的发展,社交媒体网络逐渐成为攻击者进行僵尸网络渗透的理想平台。社交僵尸网络利用社交平台自动化程度高、灵活性强与普及度高等特性构建隐蔽信道进行通信,以达到窃取社交平台用户信息、散布不良信息污染网络环境、引导控制舆论等目的。传统的僵尸网络检测机制无法有效地检测社交僵尸网络,为社交媒体的安全性带来极大的挑战。从社交僵尸网络的概念入手,阐述社交僵尸网络在不同社交平台上的发展脉络和发展趋势,研究不同社交媒体上的社交僵尸网络攻击原理和群体特征以及隐蔽型社交僵尸网络的隐蔽手段。在此基础上,将社交僵尸网络的检测方法分为服务器端检测方法和客户端检测方法,并对近年来出现的基于隐写技术和基于机器学习的检测方法进行分析,同时给出社交僵尸网络的反制技术和接管方法的研究现状及发展思路,并对该领域的未来研究方向进行展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号