当前位置:主页 > 科技论文 > 信息工程论文 >

基于声波的潜信道隐蔽通信及安全防护方法研究

发布时间:2021-04-09 15:31
  随着通信技术的发展,语音通信的保密和安全也越来越重要。潜信道是在公开的信道中所建立的一种实现隐蔽通信的信道,为了实现语音信息的隐蔽传输,本文利用音频电路的非线性效应,揭示语音通信中潜信道攻击的基本原理,探索一种语音通信的潜信道隐蔽通信方法,并通过音频特征分析,结合机器学习算法,实现潜信道攻击的判别。本文就声波的潜信道隐蔽通信及安全防护方法,完成了以下几个方面的工作:分析了潜信道声波隐蔽通信的理论基础,并对声波调制和非线性效应进行建模。搭建了实验平台,设计并完成了简易低成本系统,在小成本小体积的基础上实现了潜信道声波隐蔽通信系统。为研究潜信道声波通信的信号特征,提出了一种基于梅尔频率倒谱系数(Mel Frequency Cepstral Coefficients,MFCC)的音频特征分析方案。MFCC是一种广泛使用的音频特征,主要用于声音识别和生成方面,该特征具有侧重于人耳的听觉特性的特点。实验建立了36维特征的音频信号模型,利用Matlab分析该特征的特点,并提出了基于MFCC的音频特征识别模型,为后续的机器学习判别恶意攻击提供数据基础。为解决恶意攻击的识别问题,提出了一种基于机器学习... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:93 页

【学位级别】:硕士

【部分图文】:

基于声波的潜信道隐蔽通信及安全防护方法研究


声波认证口令场景图

界面图,茄子,界面图,声波


近,则两部手机记录的环境声音在同一时刻高度相似,将记录的环境声音处理后编码发送到云端。对比环境声音的相似性,可以判断两部手机的位置是否相近。另一方面,该软件也可利用声波来实现互联的设备认证。茄子快传的文件传输实现原理是,发送设备想要传送文件给接收设备,接收设备自己建立热点,通过声波把热点的用户名和密码发送出去,发送设备在收到声波以后,解码出相应的密码,此时发送设备和接收设备成功建立了WIFI连接,实现文件的传输。在该应用中,声波实现了认证口令的传输,是作为近距离文件传输的握手工具。图1-2茄子快传界面图支付宝“声波支付”也是利用声波实现两个设备的近场识别。声波支付的具体过程是:用户打开声波支付功能后,将收款方的麦克风对准自己手机的麦克风,手机会发出“咻咻咻”的声音。声波支付是通过声波来传输信息,这个声波频段很难被人耳听到,发出的“咻咻咻”只是形式,不是真正传输信息的声波。声波传输的信息不需要联网从服务器获取,该信息是本地生成的。因此在手机没有网络的情况下,也能够使用声波付款,所以声波支付得到了广泛的使用。声波支付的原理是:第一步,客户端发出声波,终端设备获取客户端的声波,生成一个交易号;第二步,用户确定所要购买何种商品,支付宝后端收到商品信息和交易号,并生成账单;第三步,支付宝后端将账单推送到客户端。在声波付款的过程中,声波是一种握手信号,与pos机刷卡,扫描二维码一样,用来确认交易双方的身份。声波支付还具有一些优势,比如声波和二维码都可以本地生成,包含“一次性口令”(OneTimePassword,OTP)信息在里面,防止被重用,所以不必担心被录音或者付款二维码被复制保存。如图1-3是支付宝声波支付的实际使用场景图。

示意图,场景图,声波,手机


电子科技大学硕士学位论文4图1-3声波支付场景图1.2.2手机病毒致信息泄露随着社会的进步以及科技的发展,智能手机等移动设备越来越普及,信息安全防护也越来越重要。传统的观念认为,网络断开连接,信息就是相对安全的,智能设备就不会受到攻击,人们认为网络连接是设备遭受攻击的必要条件。但是,高频声波可以实现隐蔽通信,而不需要建立物理网络连接,声波通信可能成为一种安全攻击手段,可以在没有网络连接的情况下,不被设备的使用者察觉而实现信息的隐蔽传输[7]。假设手机感染了病毒,当使用社交软件或购物网站时,它可能会记录密码或聊天记录。如果手机能通过潜信道隐蔽通信来传输所获取的信息,即使设备没有连接到网络,也有信息泄漏的风险。攻击者可以从设备获取信息通过声波秘密发送。如图1-4是手机病毒导致信息泄露的场景示意图。图1-4手机信息泄露示意图在上述场景中,病毒软件可以把重要数据封装成包并调制,然后调用手机自带的音频输出设备将高频声波信号广播出去。与此同时,攻击者的音频输入设备接收到高频声音信号并解调。最终,重要数据通过声波的形式被泄露。

【参考文献】:
期刊论文
[1]基于声波的潜信道隐蔽安全通信方法[J]. 刘文洁,文红,陈松林,祁蓉,陈洁,雷文鑫.  通信技术. 2019(02)
[2]边缘计算身份认证和隐私保护技术[J]. 陈春雨,尚文利,赵剑明,刘周斌,汪自翔.  自动化博览. 2018(S2)
[3]基于神经网络的边缘计算克隆节点识别方法[J]. 陈洁,文红,侯文静,李雨珊,刘文洁.  通信技术. 2018(10)
[4]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨.  通信学报. 2018(03)
[5]融合移动边缘计算的未来5G移动通信网络[J]. 齐彦丽,周一青,刘玲,田霖,石晶林.  计算机研究与发展. 2018(03)
[6]基于隐蔽声通道的物理隔离计算机信息泄漏研究[J]. 齐国雷,寇云峰,胡浩,刘文斌,程磊,丁建锋.  通信技术. 2018(03)
[7]基于Labview软件的MFCC特征参数提取程序设计[J]. 苏力,李阳,庞宇辰.  科学技术创新. 2018(05)
[8]基于声信道的隐蔽信息传输关键技术[J]. 丁雪洁,李彬,韦迪,张萌,孙德刚.  信息安全研究. 2016(02)
[9]运算放大器的直流误差特征及其对高精度应用的影响[J]. Srudeep Patil.  今日电子. 2014(04)
[10]基于RSKNN分类改进算法[J]. 兰天,郭躬德.  计算机系统应用. 2013(12)

硕士论文
[1]高频声波隐蔽通信系统的设计与实现[D]. 乔宇彬.北京交通大学 2016
[2]基于声谱图显著性检测的音频识别[D]. 弓彦婷.合肥工业大学 2015
[3]多链路混合网络语音通信系统研究与设计[D]. 陈凤伟.东华大学 2011
[4]Schnorr类签名中的阈下信道技术研究[D]. 张应辉.西安电子科技大学 2010
[5]决策树分类及剪枝算法研究[D]. 张宇.哈尔滨理工大学 2009



本文编号:3127873

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3127873.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8bca0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com