基于熵随机的网络流媒体动态隐密通信研究

发布时间:2021-12-23 13:03
  在信息化成为时代发展趋势的大背景下,互联网已渗透到人们的日常生活中,与个人、企业和政府的需求密切相关。随着Internet的兴起和数字语音编码技术的提高,网络语音电话(Voice over Internet Protocol,简称VoIP)等流媒体技术获得了突破性的进展,在公共网络中广泛应用。随之而来的数据安全问题亟待解决,因此需要设计切实可行的安全协议,探索流媒体数据安全通信方法,以促进网络应用的不断发展。本文从理论和技术出发,系统研究了基于网络流媒体的安全动态隐密通信(Covert communication)技术,涉及信息理论建模、安全性分析、隐写(Steganography)算法设计、编码、隐密通信测试以及性能和鲁棒性测量等。本研究以面向对象的C++编程为基础,开发了一套可扩展的VoIP隐密通信系统,为此项工作提供实验平台。针对网络流媒体数据安全通信的复杂性,本文在信息隐藏和密码学技术的融合方面开展了前瞻性的研究,提出了基于计算机处理器硬件的真随机数和单向密码累积器(One-way cryptographical accumulator)的隐密通信新方法。结合高级加密标准、动态... 

【文章来源】:中国地质大学湖北省 211工程院校 教育部直属院校

【文章页数】:142 页

【学位级别】:博士

【部分图文】:

基于熵随机的网络流媒体动态隐密通信研究


VoIP组件

过程图,过程,语音,脉冲编码调制


242.3VoIP通信原理及关键技术2.3.1VoIP通信原理VoIP在IP网络上传输语音信息,实现实时语音通信。如图2.2所示,VoIP的基本传输过程是采集原始发送方的语音,通过模拟-数字转换将原始语音信号转换为数字信号,通过语音压缩算法对数字信号进行压缩编码,根据TCP/IP标准对压缩后的语音数据进行封装,并通过IP网络将封装后的IP数据包发送给接收方[121]。接收方对接收到的语音数据包进行解码和解压缩,得到原始的模拟语音信号,实现网络上语音信息的实时通信。图2.2VoIP的基本传输过程[122]最简单的VoIP系统由两个或多个支持VoIP的设备和IP网络组成,它们通过IP网络互连。发送方VoIP设备将模拟语音信号转换成IP数据流并将数据流发送到接收方,接收方再将IP数据流转换成模拟语音信号。VoIP通信设备之间的网络必须支持IP传输,可以是IP路由器和网络链路的任意组合。VoIP在网络上的传输过程主要分为七个阶段[121]:一、模数转换(ADC)通过语音采集获得的原始语音是模拟信号,而通过IP网络传输的语音是数字信号。因此,原始语音信号必须通过模数转换,即数字化,转换成数字信号。图2.3显示了脉冲编码调制PCM的原理。脉冲编码调制(PCM)将具有连续时间和值的模拟信号转换为具有离散时间和值的数字信号,以便在信道中传输。数字信号是通过对不断变化的模拟信号进行采样、量化和编码而产生的,即脉冲编码调制过程。由于脉冲编码调制特别适合于需要大数据传输速率和高带宽的业务,所以它目前被应用于VoIP通信系统中。

原理图,原理,语音,波形编码


25图2.3PCM编码原理二、压缩编码由于信道带宽的限制,语音信号经过数字编码后需要进行压缩[121]。语音压缩编码包括波形编码、参数编码和混合编码三种形式。波形编码是波形到数字码流的直接转换,分为时域波形编码和频域波形编码。参数编码是从语音信号的变换域中提取语音的特征参数,然后将其转换成数字流,对语音信号进行压缩编码。混合编码是波形编码和参数编码的结合[156]。它在网络传输中的比特率低,接收端解码后语音质量好,编码算法延时适中,但这种编码方法比较复杂。大多数编解码器都有特定的帧长,而语音包则以帧为单位进行压缩。目前常用的语音编码标准有G.729、IYU-T、G.711等。在VoIP通信系统中,发送端和接收端的语音编码器必须使用相同的压缩编码算法,以确保接收端能够成功地恢复原始语音信号。三、IP封装在模数转换和压缩编码之后,语音数据包进入网络处理器,在IP网络上传输之前需要进行IP封装[121]。网络处理器将IP报头、时序和其他信息添加到压缩的语音分组中,然后通过网络将封装的IP分组发送到接收端。IP网络通常采用无连接用户数据报协议(UDP)传输方法。它要求将数据放在可变长度的数据报或数据包中,并附带寻址和控制信息,以便通过IP网络传输。这种方法可以减少建立连接和传输的时间,减少传输过程中的延迟,从而减少对VoIP语音通信质量的影响。四、网络传输在VoIP通信系统中,发送方将语音数据包通过IP网络传输到接收方[121]。网络上数据包传输时间的变化形成抖动。在将数据报转发到目标路径路由中的下一站之前,网络链路上的节点检查每个语音分组的寻址信息。VoIP使用的网络链路可以是任何支持IP数据流的访问模式或拓扑结构。五、IP数据解封

【参考文献】:
期刊论文
[1]Covert voice over internet protocol communications based on spatial model[J]. HUANG YongFeng,TANG ShanYu.  Science China(Technological Sciences). 2016(01)
[2]一种文本信息隐藏中的语法检测算法[J]. 付敏,戴祖旭,胡文涛.  科学技术与工程. 2015(21)
[3]Audio steganography with AES for real-time covert voice over internet protocol communications[J]. TANG ShanYu,JIANG YiJing,ZHANG LiPing,ZHOU ZhangBing.  Science China(Information Sciences). 2014(03)
[4]基于字体的中文信息隐藏算法[J]. 孙新梅,孟朋,黄刘生.  计算机工程与设计. 2013(09)
[5]Detection of quantization index modulation steganography in G.723.1 bit stream based on quantization index sequence analysis[J]. Song-bin LI 1,2,Huai-zhou TAO1,2,Yong-feng HUANG 1,2(1Department of Electronic Engineering,Tsinghua University,Beijing 100084,China)(2Tsinghua National Laboratory for Information Science and Technology,Beijing 100084,China).  Journal of Zhejiang University-Science C(Computers & Electronics). 2012(08)
[6]一种基于G.723.1的大容量自适应信息隐藏算法[J]. 王春辉,黄永峰,王卫华,邓北星.  武汉理工大学学报(信息与管理工程版). 2010(04)
[7]一种基于LSB和PVD的图像信息隐藏方法研究[J]. 徐凯平,郑洪源,丁秋林.  计算机应用研究. 2010(03)
[8]LPC parameters substitution for speech information hiding[J]. WU Zhi-jun,GAO Wei,YANG Wei School of Electronics and Information Engineering,Civil Aviation University of China,Tianjin 300300,China.  The Journal of China Universities of Posts and Telecommunications. 2009(06)
[9]信息安全综述[J]. 沈昌祥,张焕国,冯登国,曹珍富,黄继武.  中国科学(E辑:信息科学). 2007(02)
[10]基于文本的信息隐藏技术研究[J]. 李丽娟,熊淑华.  现代电子技术. 2006(05)

博士论文
[1]基于矢量量化技术的音频信息隐藏算法的研究[D]. 刘继新.哈尔滨工业大学 2010
[2]音频信息隐藏关键技术研究及识别技术的信息安全应用[D]. 唐步天.中国科学技术大学 2008

硕士论文
[1]基于同义词替换的即时通信隐藏系统的研究与实现[D]. 孙萌.西安电子科技大学 2012
[2]基于同义词替换的自然语言文本信息隐藏技术研究[D]. 甘灿.湖南大学 2008



本文编号:3548530

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3548530.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f025b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com