基于生成对抗网络的隐蔽通信技术研究与实现
发布时间:2020-12-24 14:15
万物互联背景下,使用流量伪装、信道隐形等方式进行隐蔽通信已成为恶意软件升级网络对抗能力的趋势,一些抗分析、抗画像的隐蔽通信新技术相继出现。隐蔽通信基于囚徒模型的博弈框架,现有技术方案存在对隐蔽载体介入修改及“统计留痕”的共性问题,即隐蔽算法实现的是一种明确的统计分布。为了预测及验证未来隐蔽通信的技术方向,为隐蔽通信的治理提供前瞻性支撑,本文讨论隐蔽通信的本质与博弈的新范式,无须修改隐蔽载体,采用生成对抗网络直接“合成”隐蔽载体,以及相应隐蔽内容的提取和还原,并通过相关实验验证其可行性及有效性。本文为探究新形态的隐蔽通信模型与技术,主要研究成果如下:(1)分析现有隐蔽通信技术存在的不足,针对隐蔽载体被介入修改及“统计留痕”的共性问题,提出利用生成对抗网络的对抗博弈思想解决此问题的研究新思路,为后续研究新形态的网络隐蔽通信方案做铺垫。(2)以解决隐蔽载体被介入修改及“统计留痕”为目标导向,分析主流生成对抗网络的特征属性,筛选出理论隐蔽性更理想的基于互信息最大化生成对抗网络。通过预处理,建立隐秘信息与InfoGAN(Information Maximizing Generative Adve...
【文章来源】:四川师范大学四川省
【文章页数】:76 页
【学位级别】:硕士
【部分图文】:
隐蔽通信研究分类
道上的信息隐藏比信源上的信息隐藏更加隐蔽”。因此,研究基于隐蔽信道的网络隐蔽通信技术是相当必要的,本文研究也将侧重于基于隐蔽信道的网络隐蔽通信技术。2.2隐蔽通信的通信模型虽然基于隐蔽信道的隐蔽通信技术在隐蔽码元、隐蔽领域、隐蔽手法等方面都有所差异,但是彼此都存在一定的相似特性。所以本文将隐秘数据转移的过程抽象成一般性过程,形成统一的信息传递模型,为隐蔽通信的信道机理及行为特征的研究做铺垫。而Simmons[22]早在1984年就提出了一种经典的“囚犯问题”模型,用于描述隐蔽通信的通信过程,具体如图2.2所示。图2.2传统囚犯问题模型在此囚犯问题模型中,Alice和Bob是在被关押在不同牢房内的监狱囚犯,而Wendy作为监狱看守,负责监督他们的所有通信行为,Alice和Bob想要传递消息必须通过Wendy来转发,一旦Wendy发现他们的通信存在异常就将两人的通信切断。图中的公共信道是指Wendy用来转发传输消息的正常公开信道。如果Alice和Bob计划一起越狱,将越狱消息用公共信道透明地传输,Wendy将有所察觉,导致计划失败;因此,Alice想的一个办法,将有关越狱的隐秘信息s隐蔽于正常通信消息中,Wendy认为其正常再转发给Bob,Bob再根据和Alice共享的隐蔽方法,将隐秘信息s从正常通信信息中提取出来,这一过程就是Alice和Bob建立了一条隐蔽信道,可以将隐秘信息s成功的隐蔽传递,隐蔽载体是Wendy转发的正常通信消息。
2网络隐蔽通信概述7而在网络隐蔽通信中,Alice和Bob是在网络不同位置的网络用户,Wendy是网络中的安全防控软件、设备或监控人员等,公共信道是正常网络环境,而隐蔽载体可能是网络通信包含的网络数据包、网络通信会话、网络流量等。而Wendy的防御方法则大体分为三类,基于网络协议规范的检测防御,基于网络通信行为的检测防御,基于网络流量特性的检测防御,具体如图2.3所示。由上述可知,网络隐蔽通信的实现与检测一直在不断对抗博弈着,因此基于网络隐蔽信道的隐蔽通信发展得以经久不衰,多姿多彩。图2.3网络环境下囚犯问题模型目前,传统网络隐蔽通信的实现方法在信息隐蔽过程中,会存在隐蔽载体被介入修改以及“统计留痕”的共性问题,随着科学技术的发展,本文考虑利用新技术、新思路来研究出一种可以解决此共性问题的新型网络隐蔽通信技术。如果该技术研究实现,将突破新形态隐蔽通信的实现思路与关键方法,促进对新形态隐蔽通信的检测研究,为我国开展网络维护治理及安全防范提供准备工作。2.3隐蔽通信的分类由1.2.2节可知,目前针对隐蔽通信的分类方法繁多,但本文基于信息对抗的角度,从隐蔽手法入手,将现有的隐蔽通信技术划分为新的三大类,具体如图2.4所示。图2.4基于隐蔽信道的隐蔽通信分类(1)感官隐蔽:利用人的感官惰性及分辨率进行机密信息的安全隐蔽,例如将机
【参考文献】:
期刊论文
[1]网络隐蔽信道关键技术研究综述[J]. 李彦峰,丁丽萍,吴敬征,崔强,刘雪花,关贝,王永吉. 软件学报. 2019(08)
[2]基于生成对抗网络的恶意网络流生成及验证[J]. 潘一鸣,林家骏. 华东理工大学学报(自然科学版). 2019(02)
[3]基于生成对抗网络的恶意域名训练数据生成[J]. 袁辰,钱丽萍,张慧,张婷. 计算机应用研究. 2019(05)
[4]生成对抗网络模型综述[J]. 张营营. 电子设计工程. 2018(05)
[5]基于组合神经网络的启发式工控系统异常检测模型[J]. 唐彰国,李焕洲,张健. 四川大学学报(自然科学版). 2017(04)
[6]网络时间隐蔽通道的拟合模型特性研究[J]. 杨鹏,赵辉,鲍忠贵. 计算机科学. 2017(01)
[7]基于FTP目录编码的隐蔽信道[J]. 姚诚,唐彰国,李焕洲,张健. 计算机工程与设计. 2016(11)
[8]基于流量分析网络入侵模式特征对比技术研究[J]. 吴颖. 计算机仿真. 2016(04)
[9]网络隐蔽信道实现机制及检测技术研究[J]. 董丽鹏,陈性元,杨英杰,石旺. 计算机科学. 2015(07)
[10]一种新型的网络隐蔽信道检测模型[J]. 王涛,袁健. 信息技术. 2014(05)
博士论文
[1]面向图像内容认证的数字水印技术研究[D]. 夏晓清.西北工业大学 2005
硕士论文
[1]面向成熟度模型的多模态隐蔽信道研究[D]. 邓雨欣.四川师范大学 2019
[2]宋代保密制度研究[D]. 李书永.河南大学 2011
[3]一种基于离散小波变换的图像数字水印算法[D]. 程雄.武汉理工大学 2008
本文编号:2935797
【文章来源】:四川师范大学四川省
【文章页数】:76 页
【学位级别】:硕士
【部分图文】:
隐蔽通信研究分类
道上的信息隐藏比信源上的信息隐藏更加隐蔽”。因此,研究基于隐蔽信道的网络隐蔽通信技术是相当必要的,本文研究也将侧重于基于隐蔽信道的网络隐蔽通信技术。2.2隐蔽通信的通信模型虽然基于隐蔽信道的隐蔽通信技术在隐蔽码元、隐蔽领域、隐蔽手法等方面都有所差异,但是彼此都存在一定的相似特性。所以本文将隐秘数据转移的过程抽象成一般性过程,形成统一的信息传递模型,为隐蔽通信的信道机理及行为特征的研究做铺垫。而Simmons[22]早在1984年就提出了一种经典的“囚犯问题”模型,用于描述隐蔽通信的通信过程,具体如图2.2所示。图2.2传统囚犯问题模型在此囚犯问题模型中,Alice和Bob是在被关押在不同牢房内的监狱囚犯,而Wendy作为监狱看守,负责监督他们的所有通信行为,Alice和Bob想要传递消息必须通过Wendy来转发,一旦Wendy发现他们的通信存在异常就将两人的通信切断。图中的公共信道是指Wendy用来转发传输消息的正常公开信道。如果Alice和Bob计划一起越狱,将越狱消息用公共信道透明地传输,Wendy将有所察觉,导致计划失败;因此,Alice想的一个办法,将有关越狱的隐秘信息s隐蔽于正常通信消息中,Wendy认为其正常再转发给Bob,Bob再根据和Alice共享的隐蔽方法,将隐秘信息s从正常通信信息中提取出来,这一过程就是Alice和Bob建立了一条隐蔽信道,可以将隐秘信息s成功的隐蔽传递,隐蔽载体是Wendy转发的正常通信消息。
2网络隐蔽通信概述7而在网络隐蔽通信中,Alice和Bob是在网络不同位置的网络用户,Wendy是网络中的安全防控软件、设备或监控人员等,公共信道是正常网络环境,而隐蔽载体可能是网络通信包含的网络数据包、网络通信会话、网络流量等。而Wendy的防御方法则大体分为三类,基于网络协议规范的检测防御,基于网络通信行为的检测防御,基于网络流量特性的检测防御,具体如图2.3所示。由上述可知,网络隐蔽通信的实现与检测一直在不断对抗博弈着,因此基于网络隐蔽信道的隐蔽通信发展得以经久不衰,多姿多彩。图2.3网络环境下囚犯问题模型目前,传统网络隐蔽通信的实现方法在信息隐蔽过程中,会存在隐蔽载体被介入修改以及“统计留痕”的共性问题,随着科学技术的发展,本文考虑利用新技术、新思路来研究出一种可以解决此共性问题的新型网络隐蔽通信技术。如果该技术研究实现,将突破新形态隐蔽通信的实现思路与关键方法,促进对新形态隐蔽通信的检测研究,为我国开展网络维护治理及安全防范提供准备工作。2.3隐蔽通信的分类由1.2.2节可知,目前针对隐蔽通信的分类方法繁多,但本文基于信息对抗的角度,从隐蔽手法入手,将现有的隐蔽通信技术划分为新的三大类,具体如图2.4所示。图2.4基于隐蔽信道的隐蔽通信分类(1)感官隐蔽:利用人的感官惰性及分辨率进行机密信息的安全隐蔽,例如将机
【参考文献】:
期刊论文
[1]网络隐蔽信道关键技术研究综述[J]. 李彦峰,丁丽萍,吴敬征,崔强,刘雪花,关贝,王永吉. 软件学报. 2019(08)
[2]基于生成对抗网络的恶意网络流生成及验证[J]. 潘一鸣,林家骏. 华东理工大学学报(自然科学版). 2019(02)
[3]基于生成对抗网络的恶意域名训练数据生成[J]. 袁辰,钱丽萍,张慧,张婷. 计算机应用研究. 2019(05)
[4]生成对抗网络模型综述[J]. 张营营. 电子设计工程. 2018(05)
[5]基于组合神经网络的启发式工控系统异常检测模型[J]. 唐彰国,李焕洲,张健. 四川大学学报(自然科学版). 2017(04)
[6]网络时间隐蔽通道的拟合模型特性研究[J]. 杨鹏,赵辉,鲍忠贵. 计算机科学. 2017(01)
[7]基于FTP目录编码的隐蔽信道[J]. 姚诚,唐彰国,李焕洲,张健. 计算机工程与设计. 2016(11)
[8]基于流量分析网络入侵模式特征对比技术研究[J]. 吴颖. 计算机仿真. 2016(04)
[9]网络隐蔽信道实现机制及检测技术研究[J]. 董丽鹏,陈性元,杨英杰,石旺. 计算机科学. 2015(07)
[10]一种新型的网络隐蔽信道检测模型[J]. 王涛,袁健. 信息技术. 2014(05)
博士论文
[1]面向图像内容认证的数字水印技术研究[D]. 夏晓清.西北工业大学 2005
硕士论文
[1]面向成熟度模型的多模态隐蔽信道研究[D]. 邓雨欣.四川师范大学 2019
[2]宋代保密制度研究[D]. 李书永.河南大学 2011
[3]一种基于离散小波变换的图像数字水印算法[D]. 程雄.武汉理工大学 2008
本文编号:2935797
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2935797.html