期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
面向大规模隐蔽攻击的网络安全自动化防御方法
1
作者 刘斌 《电子设计工程》 2025年第19期187-191,共5页
在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过... 在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过与阈值比较检测网络中的入侵流量,结合网络的数据传输特点,利用非线性激活函数对矩阵进行分解与重构,以得到加密过程的门限值,从而生成密钥对,完成对网络的动态加密。以此为依据,基于隐蔽攻击行为的特性,利用防火墙技术和蜜罐技术构建防御机制,实现网络安全的自动化防御。实验结果表明,利用设计的方法进行安全防御后,网络对隐蔽攻击的拦截率较高,防御效果更好。 展开更多
关键词 隐蔽攻击 网络安全 自动化防御 数据泄露
在线阅读 下载PDF
基于S&P和Rec-Net的图像隐蔽通信主动防御方法
2
作者 马媛媛 赵颖澳 +2 位作者 张祎 张倩倩 罗向阳 《计算机学报》 北大核心 2025年第4期985-1011,共27页
近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得... 近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得隐写检测尚未达到百分百正确率,导致无法可靠判别;另一方面,因在社交网络等现实场景中无法获得载密图像的负载率、质量因子和隐写算法种类等先验知识,导致隐写分析人员难以对秘密信息进行定位和提取。因此,隐写检测为主的被动防御无法及时应对实际应用场景。针对上述问题,本文提出一种针对图像隐写的隐蔽通信主动防御方法,使得在通信双方毫无察觉的情况下彻底阻断秘密信息的传输。首先,分析不同噪声模型对载密图像的破坏程度,选取效果最好的椒盐噪声(Salt-and-Pepper noise,S&P)进行秘密信息的破坏,得到噪声图像;其次,通过对中值滤波层和高斯滤波层的原理性分析,发现中值滤波层和高斯滤波层适用于恢复噪声图像质量和破坏秘密信息,基于此,设计一个端到端的图像恢复网络(Recovery Network,Rec-Net),得到高质量的“干净”图像。Rec-Net既维持社交网络通信双方传递图像的视觉效果和秘密信息破坏效果,又不改变图像的存储空间大小;最后,鉴于误码率和清除率准则在未知隐写和完整秘密信息序列等先验知识前提下无法度量主动防御效果,本文提出一种新的基于改变率的隐写主动防御图像评价准则,同时能够快捷准确度量图像中秘密信息破坏的主动防御效果。所提方法不仅对不同隐写的隐蔽通信具有通用性,而且满足社交网络实时性要求。实验结果表明,在不同数据集下,本文方法均具有高秘密信息破坏效果和高图像质量,能够达到100%的防御成功率,阻断社交网络中的隐蔽通信,其中“干净”图像的误码率最高可达到53%。同时,在不同负载率的数据集下,本方法与SC-Net方法和AONet方法进行对比,在秘密信息破坏方面各提升5.61%和0.56%;在图像质量方面各提升4.44%和34.8%. 展开更多
关键词 主动防御 鲁棒隐写 卷积神经网络 S&P噪声 隐蔽通信
在线阅读 下载PDF
基于图像多重隐写的区块链隐蔽通信方案 被引量:1
3
作者 刘媛妮 范飞 +2 位作者 赵宇洋 张建辉 周由胜 《电子与信息学报》 北大核心 2025年第4期1126-1139,共14页
针对现有基于图像隐写的区块链隐蔽通信方案利用传统深度学习方法面临的抗隐写分析能力低、信息嵌入率低及信息泄露等问题,该文提出一种基于图像多重隐写嵌入的隐蔽通信方案。首先,构造基于隐写器的多重对抗网络,通过生成对抗网络和隐... 针对现有基于图像隐写的区块链隐蔽通信方案利用传统深度学习方法面临的抗隐写分析能力低、信息嵌入率低及信息泄露等问题,该文提出一种基于图像多重隐写嵌入的隐蔽通信方案。首先,构造基于隐写器的多重对抗网络,通过生成对抗网络和隐写分析对抗网络的对抗迭代训练,生成更适合信息隐写的载密图像;其次,利用基于位置图信息的密文域可逆信息隐藏方法,将隐蔽信息嵌入至载密图像,生成含完整隐蔽信息的载密密文图像;最后,将载密密文图像存储至IPFS文件返回唯一标识,利用地址映射的方法将该标识存储至区块链网络中实现隐蔽传输。理论及实验结果表明,相较于传统基于深度学习的区块链隐蔽通信方案,该方案具备更强的抗隐写检测攻击能力和更高的信息嵌入容量,同时减少了通信时延。 展开更多
关键词 隐蔽通信 区块链 对抗网络 信息隐藏
在线阅读 下载PDF
低空智融网络可靠传输基础研究
4
作者 张雪 邓君 +2 位作者 刘明远 张宇明 张宏科 《河南科技大学学报(自然科学版)》 北大核心 2025年第4期1-7,M0002,共8页
低空智联网是推动低空经济和空中交通智能化的核心驱动力。然而,当前低空智联网的通信技术仍面临协同能力弱与传输可靠性不足等突出问题,严重制约了其在复杂弱网场景下的业务支撑能力。针对上述挑战,提出低空智融通信架构,纵向分为融合... 低空智联网是推动低空经济和空中交通智能化的核心驱动力。然而,当前低空智联网的通信技术仍面临协同能力弱与传输可靠性不足等突出问题,严重制约了其在复杂弱网场景下的业务支撑能力。针对上述挑战,提出低空智融通信架构,纵向分为融合网络层、资源适配层与低空服务层3层,并设计跨网协同传输、多径灵活调度、编码冗余增强以及隐蔽信道传输等核心技术,旨在通过架构创新与技术融合,全面提升低空智联网的传输效率与可靠保障能力。实验结果表明,所提方案有效传输速率较单路传输提升至少1倍,网络编码译码成功率较传统方法平均提升11.05%,隐蔽信道传输正确率较传统算法提升了至少10%。 展开更多
关键词 低空智联网 跨网协同 多径传输 网络编码 隐蔽信道
在线阅读 下载PDF
基于GAN-LSTM的船用网络持续性隐蔽威胁深度检测方法
5
作者 赵晓华 赵树升 《舰船科学技术》 北大核心 2025年第9期175-179,共5页
在船用网络流量中,持续性隐蔽威胁具有隐蔽性强、持续时间长等特点,传统检测方法难以检测这种长期依赖关系。为了提高深度检测的可靠性,设计基于GAN-LSTM(Generative Adversarial Networks-Long Short Term Memory Networks)的船用网络... 在船用网络流量中,持续性隐蔽威胁具有隐蔽性强、持续时间长等特点,传统检测方法难以检测这种长期依赖关系。为了提高深度检测的可靠性,设计基于GAN-LSTM(Generative Adversarial Networks-Long Short Term Memory Networks)的船用网络持续性隐蔽威胁深度检测方法。采用生成对抗网络根据持续性隐蔽威胁攻击特点生成接近真实船用网络的持续性隐蔽威胁攻数据样本。利用长短期记忆网络捕捉船用网络流量中的长期依赖关系,精准识别潜在威胁并输出深度检测结果。实验结果表明,生成样本与真实样本的相似度得分保持在0.9以上,证明了本文方法数据样本生成的质量较高。对于不同船用网络传输距离,攻击链完整度高于70%的阈值,说明本文方法的检测精度较高,能够为船用网络安全防护提供有力的技术支持。 展开更多
关键词 生成对抗网络 长短期记忆网络 船用网络 持续性 隐蔽威胁检测
在线阅读 下载PDF
时间型网络隐蔽信道检测技术分析
6
作者 肖尧 周建群 《工业信息安全》 2025年第5期28-36,共9页
随着通信网络技术的迭代演进,新型网络安全威胁也随之诞生,保护用户的隐私安全是网络安全建设中不可或缺的一环。时间型网络隐蔽信道凭借其良好的隐蔽性,能够在高级持续性威胁攻击中实现窃取用户信息而不被发现,对关键信息基础设施产生... 随着通信网络技术的迭代演进,新型网络安全威胁也随之诞生,保护用户的隐私安全是网络安全建设中不可或缺的一环。时间型网络隐蔽信道凭借其良好的隐蔽性,能够在高级持续性威胁攻击中实现窃取用户信息而不被发现,对关键信息基础设施产生了严重威胁。因此,检测并发现流量中存在的时间型网络隐蔽信道已成为提高网络空间安全防御能力的关键一环。本文针对时间型网络隐蔽信道检测技术,系统阐述网络隐蔽信道的基本定义及其构建技术的发展现状,在此基础上,重点解析传统时间型隐蔽信道检测方案的技术原理与应用局限,并详细考察分析了近三年基于机器学习的检测方案。文章进一步结合时间型隐蔽信道构造技术的演进规律,提出检测技术未来发展的潜在方向。 展开更多
关键词 时间型网络隐蔽信道 时间型网络隐蔽信道检测 机器学习 网络安全
在线阅读 下载PDF
通信网络大规模数据流隐蔽攻击轻量级检测算法
7
作者 祁巧云 《微处理机》 2025年第1期33-37,共5页
针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制... 针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制。实验结果表明,该算法可在1秒内完成隐蔽攻击检测,3秒内恢复通信信号,可扩展性超过93%。研究成果为提高通信网络安全性提供了新的技术方案,具有良好的应用价值。 展开更多
关键词 通信网络 大规模数据流 隐蔽攻击 信任值 轻量级 优化数据
在线阅读 下载PDF
Real-Time Timing Channel Detection in a Software-Defined Networking Virtual Environment 被引量:2
8
作者 Anyi Liu Jim X. Chen Harry Wechsler 《Intelligent Information Management》 2015年第6期283-302,共20页
Despite extensive research, timing channels (TCs) are still known as a principal category of threats that aim to leak and transmit information by perturbing the timing or ordering of events. Existing TC detection appr... Despite extensive research, timing channels (TCs) are still known as a principal category of threats that aim to leak and transmit information by perturbing the timing or ordering of events. Existing TC detection approaches use either signature-based approaches to detect known TCs or anomaly-based approach by modeling the legitimate network traffic in order to detect unknown TCs. Un-fortunately, in a software-defined networking (SDN) environment, most existing TC detection approaches would fail due to factors such as volatile network traffic, imprecise timekeeping mechanisms, and dynamic network topology. Furthermore, stealthy TCs can be designed to mimic the legitimate traffic pattern and thus evade anomalous TC detection. In this paper, we overcome the above challenges by presenting a novel framework that harnesses the advantages of elastic re-sources in the cloud. In particular, our framework dynamically configures SDN to enable/disable differential analysis against outbound network flows of different virtual machines (VMs). Our framework is tightly coupled with a new metric that first decomposes the timing data of network flows into a number of using the discrete wavelet-based multi-resolution transform (DWMT). It then applies the Kullback-Leibler divergence (KLD) to measure the variance among flow pairs. The appealing feature of our approach is that, compared with the existing anomaly detection approaches, it can detect most existing and some new stealthy TCs without legitimate traffic for modeling, even with the presence of noise and imprecise timekeeping mechanism in an SDN virtual environment. We implement our framework as a prototype system, OBSERVER, which can be dynamically deployed in an SDN environment. Empirical evaluation shows that our approach can efficiently detect TCs with a higher detection rate, lower latency, and negligible performance overhead compared to existing approaches. 展开更多
关键词 covert CHANNEL TIMING CHANNEL INTRUSION Detection VIRTUALIZATION Software-Defined network
在线阅读 下载PDF
大学生隐性自恋人格与网络失范行为的关系:自我意识与人际敏感的链式中介作用 被引量:4
9
作者 林启修 马向真 李慧敏 《黑龙江高教研究》 北大核心 2024年第1期140-146,共7页
随着网络时代的到来,大学生网络失范行为已成为社会关注的焦点。采用隐性自恋问卷、自我意识量表、人际关系敏感量表、网络道德行为问卷对822名大学生进行调查,探讨大学生隐性自恋人格对其网络失范行为的影响以及自我意识和人际敏感在... 随着网络时代的到来,大学生网络失范行为已成为社会关注的焦点。采用隐性自恋问卷、自我意识量表、人际关系敏感量表、网络道德行为问卷对822名大学生进行调查,探讨大学生隐性自恋人格对其网络失范行为的影响以及自我意识和人际敏感在其中的链式中介作用。结果表明:一是隐性自恋人格、自我意识、人际敏感及网络失范行为两两之间均显著相关;二是隐性自恋人格对大学生网络失范行为的直接效应显著,也分别由自我意识、人际敏感的中介及二者的链式中介产生间接效应。具有隐性自恋人格的大学生可通过提高自我意识和降低人际敏感性来减少网络失范行为。 展开更多
关键词 隐性自恋人格 网络失范行为 自我意识 人际敏感
在线阅读 下载PDF
神经网络在无线隐蔽通信中的应用 被引量:1
10
作者 于季弘 林子砚 +3 位作者 杨传敏 蔡雨庭 刘家豪 王帅 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第2期250-258,共9页
无线通信技术已经应用到社会人、机、物等多种元素中,承载着包含多种隐私数据的无线信号。无线传输信道的开放性使其安全性受到了不断的挑战,无线隐蔽通信技术在实现了通信意图安全的同时保证了信息安全和通信路径安全。该文介绍了无线... 无线通信技术已经应用到社会人、机、物等多种元素中,承载着包含多种隐私数据的无线信号。无线传输信道的开放性使其安全性受到了不断的挑战,无线隐蔽通信技术在实现了通信意图安全的同时保证了信息安全和通信路径安全。该文介绍了无线隐蔽通信系统的经典模型,并总结、归纳了传统方法下的隐蔽性能分析和隐蔽系统设计;介绍了利用对抗神经网络解决不同隐蔽通信场景下的干扰设计、中继功率分配和可重构智能表面设计等问题;以利用公开信号作为掩体的隐蔽通信场景为例,介绍了一种利用生成对抗网络生成有限长隐蔽信号的方案,并进一步给出应用该网络设计全双工接收机的干扰信号;探讨了神经网络方法在中继隐蔽通信、非正交多址接入(NOMA)下的隐蔽通信,瑞丽衰落下的隐蔽通信,干扰辅助的隐蔽通信场景下的应用前景以及进一步的研究方向。 展开更多
关键词 无线隐蔽通信 神经网络 机器学习 生成对抗网络
在线阅读 下载PDF
基于OSPF协议Hello报文隐蔽信道构建研究 被引量:1
11
作者 赵自强 李强 郭涛 《网络安全与数据治理》 2024年第2期16-22,共7页
现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段... 现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段中选择Authentication、Router Dead Interval和Neighbor三个字段分别使用随机值模式、值调制模型和序列模式进行构建三种隐蔽信道,利用微协议技术优化信道,并将三种隐蔽信道组合成一个传输速率更高的隐蔽信道模型。经过验证,该模型具有一定的可行性和隐蔽性,可为存储型网络隐蔽信道构建技术提供一定的理论支持和技术支撑。 展开更多
关键词 OSPF 网络隐蔽信道 隐蔽信道构建 微协议
在线阅读 下载PDF
网络隐蔽通道构建关键技术研究综述 被引量:2
12
作者 田婧 段梦军 +3 位作者 汪明达 魏嘉男 何川 张翔 《通信技术》 2024年第8期757-768,共12页
网络隐蔽通道是指在网络环境下用于传输秘密信息的通道。传统网络隐蔽通道的构建主要基于信息内容隐写技术,而目前该领域的研究正逐渐转向通过隐蔽网络通信架构完成隐蔽传输。梳理了当前网络隐蔽通道构建研究领域的主流技术,总结了各网... 网络隐蔽通道是指在网络环境下用于传输秘密信息的通道。传统网络隐蔽通道的构建主要基于信息内容隐写技术,而目前该领域的研究正逐渐转向通过隐蔽网络通信架构完成隐蔽传输。梳理了当前网络隐蔽通道构建研究领域的主流技术,总结了各网络层次隐蔽通道的构建技术,介绍了新型网络隐蔽通道,包括流媒体、区块链和IPv6,填补了现有工作的空白,为随后在这些新网络环境中设计隐蔽通道提供了研究思路。最后,提出了隐蔽通道构建面临的主要挑战,一是封锁技术降低了通道的可用性,二是使用机器学习和深度学习技术使得隐蔽通道更易被攻击,并指出了技术上的解决方向。 展开更多
关键词 网络隐蔽通道 信息内容隐写技术 新型网络隐蔽通道 隐蔽通道构建
在线阅读 下载PDF
水电传感网中基于区块链与隐蔽通信的轻量级身份认证研究 被引量:2
13
作者 谢亚平 杨烨 +2 位作者 王亦宁 孙延岭 潘伟峰 《电力信息与通信技术》 2024年第5期43-49,共7页
传统基于公钥密码学的身份认证方法,存在计算资源要求过高以及集中式认证易出现单点故障等问题,很难应用于水电传感网。为此,文章提出一种基于区块链与隐蔽通信结合的轻量化认证算法对水电传感网的接入节点进行身份认证。在水电传感网... 传统基于公钥密码学的身份认证方法,存在计算资源要求过高以及集中式认证易出现单点故障等问题,很难应用于水电传感网。为此,文章提出一种基于区块链与隐蔽通信结合的轻量化认证算法对水电传感网的接入节点进行身份认证。在水电传感网中构建区块链系统,并提出基于区块链的多径隐蔽通信方法;设计网络指纹机制,将传感节点的身份信息嵌入到正常传输中形成网络指纹,接收方可通过提取网络指纹确定传感节点身份。文章提出一种基于区块节点的全局信誉度设计了共识算法,利用此共识算法,设计接入传感器的身份认证协议。仿真结果表明,基于区块链隐蔽通信的身份认证方法可提高传感节点接入认证的安全性。 展开更多
关键词 信息安全 水电传感网 区块链 隐蔽通信 共识算法
在线阅读 下载PDF
低轨卫星网络上行链路的隐蔽通信性能研究 被引量:1
14
作者 曾舒磊 曹傧 《天地一体化信息网络》 2024年第4期25-33,共9页
大规模低轨卫星星座的部署提供了无缝的全球覆盖,与此同时,随着低轨卫星数量的增加,网络安全面临潜在的挑战,例如窃听和非法通信行为的检测等问题。为增强低轨卫星网络的安全性,研究低轨卫星网络上行链路的隐蔽无线通信至关重要。利用... 大规模低轨卫星星座的部署提供了无缝的全球覆盖,与此同时,随着低轨卫星数量的增加,网络安全面临潜在的挑战,例如窃听和非法通信行为的检测等问题。为增强低轨卫星网络的安全性,研究低轨卫星网络上行链路的隐蔽无线通信至关重要。利用来自大量地面设备信号所产生的散粒噪声,隐蔽通信信号能够被有效地隐藏在上行链路的干扰和背景噪声中。基于随机几何方法,分析低轨卫星的距离分布,推导上行链路的性能与干扰表达式,并给出平均错误检测概率和传输中断概率的近似表达式。蒙特卡罗仿真验证了所提隐蔽通信性能分析方法的准确性。 展开更多
关键词 低轨卫星网络 隐蔽通信 随机几何 物理层安全 上行链路
在线阅读 下载PDF
基于多通道卷积和注意力网络的DNS隐蔽信道检测算法 被引量:1
15
作者 李晓冬 张映敏 +1 位作者 李育强 刘仁婷 《科学技术与工程》 北大核心 2024年第35期15137-15144,共8页
域名系统(domain name system,DNS)隐蔽信道是一种利用DNS协议实现数据泄露的网络攻击手段,受到诸多高级持续性威胁(advanced persistent threat,APT)组织的青睐,给网络空间安全带来了严重威胁。针对传统机器学习方法对特征依赖性强、... 域名系统(domain name system,DNS)隐蔽信道是一种利用DNS协议实现数据泄露的网络攻击手段,受到诸多高级持续性威胁(advanced persistent threat,APT)组织的青睐,给网络空间安全带来了严重威胁。针对传统机器学习方法对特征依赖性强、误报率高的问题,提出一种融合多通道卷积和注意力网络的DNS隐蔽信道检测算法。该算法基于DNS请求与响应双向流,首先将残差结构和并行卷积相结合,采用不同大小的卷积核提取并融合多尺度特征信息,实现不同感受野特征的捕获;其次引入通道注意力机制增加卷积通道关键信息的提取能力,丰富网络模型的表达能力;最后采用softmax函数实现DNS隐蔽信道的检测。实验结果表明,所提模型能有效检测DNS隐蔽信道,平均准确率、精确率和召回率分别为96.42%、97.82%和96.16%,优于传统方法。 展开更多
关键词 DNS隐蔽信道 流量检测 卷积神经网络 注意力机制
在线阅读 下载PDF
HMM特征提取结合感知哈希匹配的网络时间隐蔽信道检测
16
作者 许正合 樊有军 +2 位作者 杨洋 周勇科 侯天佑 《微型电脑应用》 2024年第4期120-123,共4页
针对传统网络隐蔽信道检测识别率低和鲁棒性差的问题,利用正常信道和隐蔽信道在网络流量时间序列特性的差异,提出一种隐马尔科夫链(HMM)和感知哈希匹配的网络隐蔽信道检测方法。实验表明:所提方法能准确检测隐蔽信道的网络流量,且整体... 针对传统网络隐蔽信道检测识别率低和鲁棒性差的问题,利用正常信道和隐蔽信道在网络流量时间序列特性的差异,提出一种隐马尔科夫链(HMM)和感知哈希匹配的网络隐蔽信道检测方法。实验表明:所提方法能准确检测隐蔽信道的网络流量,且整体区分水平在70%~85%之间;在信号噪声干扰下能够保持较高的识别率,具有较好的鲁棒性;所提方法在感知特征提取花费的时间要明显少于传统的频谱域感知特征提取,且复杂度低。 展开更多
关键词 隐蔽信道检测 网络安全 隐马尔科夫链 特征提取 感知哈希匹配
在线阅读 下载PDF
基于PFEC-Transformer的DNS隐蔽隧道检测
17
作者 江魁 黄锐滨 +2 位作者 邓昭蕊 伍波 朱思霖 《计算机系统应用》 2024年第12期55-66,共12页
DNS作为互联网基础设施,很少受到防火墙的深度监控,导致黑客和APT组织通过DNS隐蔽隧道来窃取数据或控制网络,对网络安全造成严重威胁.针对现有检测方案容易被攻击者绕过以及泛化能力较弱的问题,本研究改进了DNS流量的表征方法,并提出了P... DNS作为互联网基础设施,很少受到防火墙的深度监控,导致黑客和APT组织通过DNS隐蔽隧道来窃取数据或控制网络,对网络安全造成严重威胁.针对现有检测方案容易被攻击者绕过以及泛化能力较弱的问题,本研究改进了DNS流量的表征方法,并提出了PFEC-Transformer(pcap features extraction CNN-Transformer)模型.该模型以表征后的十进制数值序列作为输入,在经过CNN模块进行局部特征提取后,再通过Transformer分析局部特征间的长距离依赖模式并进行分类.研究采集了互联网流量以及各类DNS隐蔽隧道工具生成的数据包构建数据集,并使用包含未知隧道工具流量的公开数据集进行泛化能力测试.实验结果表明,该模型在测试数据集上取得了高达99.97%的准确率,在泛化测试集上也达到了92.12%的准确率,有效地证明了其在检测未知DNS隐蔽隧道方面的优异性能. 展开更多
关键词 网络安全 DNS隐蔽隧道 异常流量检测 深度学习 泛化能力
在线阅读 下载PDF
网络隐蔽信道关键技术研究综述 被引量:27
18
作者 李彦峰 丁丽萍 +4 位作者 吴敬征 崔强 刘雪花 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2019年第8期2470-2490,共21页
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、... 网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望. 展开更多
关键词 网络隐蔽信道 信息隐藏 网络隐蔽信道构建 网络隐蔽信道对抗
在线阅读 下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:21
19
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
在线阅读 下载PDF
网络数据通信中的隐蔽通道技术研究 被引量:6
20
作者 王永杰 刘京菊 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对... 介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。 展开更多
关键词 网络数据通信 隐蔽通道 隐写术 网络通信协议 信息理论 计算机网络 网络安全 防火墙
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部