期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
基于OSPF协议Hello报文隐蔽信道构建研究 被引量:1
1
作者 赵自强 李强 郭涛 《网络安全与数据治理》 2024年第2期16-22,共7页
现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段... 现有存储型网络隐蔽信道的研究主要根据不同协议中不同字段来隐藏信息。在众多协议中,例如TCP、UDP协议,对其研究较多,而OSFP使用广泛却在国内研究较少。针对OSPF协议下的Hello报文进行分析可以构建网络隐蔽信道的字段。从所有可能字段中选择Authentication、Router Dead Interval和Neighbor三个字段分别使用随机值模式、值调制模型和序列模式进行构建三种隐蔽信道,利用微协议技术优化信道,并将三种隐蔽信道组合成一个传输速率更高的隐蔽信道模型。经过验证,该模型具有一定的可行性和隐蔽性,可为存储型网络隐蔽信道构建技术提供一定的理论支持和技术支撑。 展开更多
关键词 OSPF 网络隐蔽信道 隐蔽信道构建 微协议
下载PDF
大学生隐性自恋人格与网络失范行为的关系:自我意识与人际敏感的链式中介作用
2
作者 林启修 马向真 李慧敏 《黑龙江高教研究》 北大核心 2024年第1期140-146,共7页
随着网络时代的到来,大学生网络失范行为已成为社会关注的焦点。采用隐性自恋问卷、自我意识量表、人际关系敏感量表、网络道德行为问卷对822名大学生进行调查,探讨大学生隐性自恋人格对其网络失范行为的影响以及自我意识和人际敏感在... 随着网络时代的到来,大学生网络失范行为已成为社会关注的焦点。采用隐性自恋问卷、自我意识量表、人际关系敏感量表、网络道德行为问卷对822名大学生进行调查,探讨大学生隐性自恋人格对其网络失范行为的影响以及自我意识和人际敏感在其中的链式中介作用。结果表明:一是隐性自恋人格、自我意识、人际敏感及网络失范行为两两之间均显著相关;二是隐性自恋人格对大学生网络失范行为的直接效应显著,也分别由自我意识、人际敏感的中介及二者的链式中介产生间接效应。具有隐性自恋人格的大学生可通过提高自我意识和降低人际敏感性来减少网络失范行为。 展开更多
关键词 隐性自恋人格 网络失范行为 自我意识 人际敏感
下载PDF
神经网络在无线隐蔽通信中的应用
3
作者 于季弘 林子砚 +3 位作者 杨传敏 蔡雨庭 刘家豪 王帅 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第2期250-258,共9页
无线通信技术已经应用到社会人、机、物等多种元素中,承载着包含多种隐私数据的无线信号。无线传输信道的开放性使其安全性受到了不断的挑战,无线隐蔽通信技术在实现了通信意图安全的同时保证了信息安全和通信路径安全。该文介绍了无线... 无线通信技术已经应用到社会人、机、物等多种元素中,承载着包含多种隐私数据的无线信号。无线传输信道的开放性使其安全性受到了不断的挑战,无线隐蔽通信技术在实现了通信意图安全的同时保证了信息安全和通信路径安全。该文介绍了无线隐蔽通信系统的经典模型,并总结、归纳了传统方法下的隐蔽性能分析和隐蔽系统设计;介绍了利用对抗神经网络解决不同隐蔽通信场景下的干扰设计、中继功率分配和可重构智能表面设计等问题;以利用公开信号作为掩体的隐蔽通信场景为例,介绍了一种利用生成对抗网络生成有限长隐蔽信号的方案,并进一步给出应用该网络设计全双工接收机的干扰信号;探讨了神经网络方法在中继隐蔽通信、非正交多址接入(NOMA)下的隐蔽通信,瑞丽衰落下的隐蔽通信,干扰辅助的隐蔽通信场景下的应用前景以及进一步的研究方向。 展开更多
关键词 无线隐蔽通信 神经网络 机器学习 生成对抗网络
下载PDF
网络隐蔽通道构建关键技术研究综述
4
作者 田婧 段梦军 +3 位作者 汪明达 魏嘉男 何川 张翔 《通信技术》 2024年第8期757-768,共12页
网络隐蔽通道是指在网络环境下用于传输秘密信息的通道。传统网络隐蔽通道的构建主要基于信息内容隐写技术,而目前该领域的研究正逐渐转向通过隐蔽网络通信架构完成隐蔽传输。梳理了当前网络隐蔽通道构建研究领域的主流技术,总结了各网... 网络隐蔽通道是指在网络环境下用于传输秘密信息的通道。传统网络隐蔽通道的构建主要基于信息内容隐写技术,而目前该领域的研究正逐渐转向通过隐蔽网络通信架构完成隐蔽传输。梳理了当前网络隐蔽通道构建研究领域的主流技术,总结了各网络层次隐蔽通道的构建技术,介绍了新型网络隐蔽通道,包括流媒体、区块链和IPv6,填补了现有工作的空白,为随后在这些新网络环境中设计隐蔽通道提供了研究思路。最后,提出了隐蔽通道构建面临的主要挑战,一是封锁技术降低了通道的可用性,二是使用机器学习和深度学习技术使得隐蔽通道更易被攻击,并指出了技术上的解决方向。 展开更多
关键词 网络隐蔽通道 信息内容隐写技术 新型网络隐蔽通道 隐蔽通道构建
下载PDF
水电传感网中基于区块链与隐蔽通信的轻量级身份认证研究
5
作者 谢亚平 杨烨 +2 位作者 王亦宁 孙延岭 潘伟峰 《电力信息与通信技术》 2024年第5期43-49,共7页
传统基于公钥密码学的身份认证方法,存在计算资源要求过高以及集中式认证易出现单点故障等问题,很难应用于水电传感网。为此,文章提出一种基于区块链与隐蔽通信结合的轻量化认证算法对水电传感网的接入节点进行身份认证。在水电传感网... 传统基于公钥密码学的身份认证方法,存在计算资源要求过高以及集中式认证易出现单点故障等问题,很难应用于水电传感网。为此,文章提出一种基于区块链与隐蔽通信结合的轻量化认证算法对水电传感网的接入节点进行身份认证。在水电传感网中构建区块链系统,并提出基于区块链的多径隐蔽通信方法;设计网络指纹机制,将传感节点的身份信息嵌入到正常传输中形成网络指纹,接收方可通过提取网络指纹确定传感节点身份。文章提出一种基于区块节点的全局信誉度设计了共识算法,利用此共识算法,设计接入传感器的身份认证协议。仿真结果表明,基于区块链隐蔽通信的身份认证方法可提高传感节点接入认证的安全性。 展开更多
关键词 信息安全 水电传感网 区块链 隐蔽通信 共识算法
下载PDF
HMM特征提取结合感知哈希匹配的网络时间隐蔽信道检测
6
作者 许正合 樊有军 +2 位作者 杨洋 周勇科 侯天佑 《微型电脑应用》 2024年第4期120-123,共4页
针对传统网络隐蔽信道检测识别率低和鲁棒性差的问题,利用正常信道和隐蔽信道在网络流量时间序列特性的差异,提出一种隐马尔科夫链(HMM)和感知哈希匹配的网络隐蔽信道检测方法。实验表明:所提方法能准确检测隐蔽信道的网络流量,且整体... 针对传统网络隐蔽信道检测识别率低和鲁棒性差的问题,利用正常信道和隐蔽信道在网络流量时间序列特性的差异,提出一种隐马尔科夫链(HMM)和感知哈希匹配的网络隐蔽信道检测方法。实验表明:所提方法能准确检测隐蔽信道的网络流量,且整体区分水平在70%~85%之间;在信号噪声干扰下能够保持较高的识别率,具有较好的鲁棒性;所提方法在感知特征提取花费的时间要明显少于传统的频谱域感知特征提取,且复杂度低。 展开更多
关键词 隐蔽信道检测 网络安全 隐马尔科夫链 特征提取 感知哈希匹配
下载PDF
Real-Time Timing Channel Detection in a Software-Defined Networking Virtual Environment 被引量:2
7
作者 Anyi Liu Jim X. Chen Harry Wechsler 《Intelligent Information Management》 2015年第6期283-302,共20页
Despite extensive research, timing channels (TCs) are still known as a principal category of threats that aim to leak and transmit information by perturbing the timing or ordering of events. Existing TC detection appr... Despite extensive research, timing channels (TCs) are still known as a principal category of threats that aim to leak and transmit information by perturbing the timing or ordering of events. Existing TC detection approaches use either signature-based approaches to detect known TCs or anomaly-based approach by modeling the legitimate network traffic in order to detect unknown TCs. Un-fortunately, in a software-defined networking (SDN) environment, most existing TC detection approaches would fail due to factors such as volatile network traffic, imprecise timekeeping mechanisms, and dynamic network topology. Furthermore, stealthy TCs can be designed to mimic the legitimate traffic pattern and thus evade anomalous TC detection. In this paper, we overcome the above challenges by presenting a novel framework that harnesses the advantages of elastic re-sources in the cloud. In particular, our framework dynamically configures SDN to enable/disable differential analysis against outbound network flows of different virtual machines (VMs). Our framework is tightly coupled with a new metric that first decomposes the timing data of network flows into a number of using the discrete wavelet-based multi-resolution transform (DWMT). It then applies the Kullback-Leibler divergence (KLD) to measure the variance among flow pairs. The appealing feature of our approach is that, compared with the existing anomaly detection approaches, it can detect most existing and some new stealthy TCs without legitimate traffic for modeling, even with the presence of noise and imprecise timekeeping mechanism in an SDN virtual environment. We implement our framework as a prototype system, OBSERVER, which can be dynamically deployed in an SDN environment. Empirical evaluation shows that our approach can efficiently detect TCs with a higher detection rate, lower latency, and negligible performance overhead compared to existing approaches. 展开更多
关键词 covert CHANNEL TIMING CHANNEL INTRUSION Detection VIRTUALIZATION Software-Defined network
下载PDF
基于LSTM的核电站除氧器水位控制系统隐蔽攻击方法研究 被引量:1
8
作者 王东风 邓鉴湧 +1 位作者 黄宇 高鹏 《动力工程学报》 CAS CSCD 北大核心 2023年第5期590-597,605,共9页
针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据... 针对实现核电站除氧器水位控制系统的隐蔽攻击需要受攻击对象具备高精度估计模型的问题,提出了一种基于长短期记忆(LSTM)神经网络的隐蔽攻击方法。该方法将核电站除氧器水位控制系统中获得的反馈控制器输出信号与输入信号作为LSTM的数据集,通过训练得到高精度的估计模型,此估计模型被用于设计隐蔽攻击器,向受攻击对象施加攻击信号,从而实现隐蔽攻击。最后,通过仿真实验验证了该方法的有效性和隐蔽性。结果表明:该方法对核电站除氧器的水位造成一定影响的同时具有较高的隐蔽性。 展开更多
关键词 核电站 除氧器水位控制系统 隐蔽攻击 长短期记忆神经网络 模型辨识
下载PDF
物理隔离网络对抗技术综述
9
作者 孙德刚 夏宇琦 +2 位作者 吕志强 张宁 孔庆善 《信息安全学报》 CSCD 2023年第2期95-110,共16页
物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立... 物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立的隐蔽信道与外界进行通信,而不是利用公共通信网与外界进行通信。本文从物理隔离网络对抗技术的起源入手,简要地介绍了物理隔离网络对抗技术的相关背景。通过与传统网络对抗技术的对比分析,介绍了物理隔离网络对抗技术的工作原理,突出了隐蔽植入和隐蔽通信是物理隔离网络对抗技术的两大特点。根据物理隔离网络对抗技术的实施步骤,提出了一种物理隔离网络对抗技术的分析模型,该分析模型分为侦察跟踪、武器构建、隐蔽植入、行为执行、隐蔽通信、命令与控制、目标达成等七个阶段,这为发现和分析新出现的物理隔离网络对抗技术提供了借鉴作用。结合当今物理隔离网络对抗技术的研究热点和对现有研究成果的调研分析,分别介绍了电磁、声、光、热等隐蔽信道在物理隔离网络对抗技术中发挥的作用,同时指出隐蔽性和传输性能是隐蔽信道急需解决的问题。参考物理隔离网络对抗技术的特点,介绍了物理隔离网络安全标准、物理隔离网络检测防护技术、供应链安全管理等当前针对物理隔离网络对抗技术的防范措施。基于物理隔离网络对抗极其检测防护面临的诸多问题,介绍了两者未来可能的研究方向。 展开更多
关键词 物理隔离网络安全 隐蔽植入 隐蔽通信 隐蔽信道
下载PDF
基于三方生成对抗网络的隐蔽通信方法 被引量:1
10
作者 于季弘 林子砚 +2 位作者 叶能 杨凯 安建平 《通信学报》 EI CSCD 北大核心 2023年第11期225-236,共12页
针对隐蔽通信中隐蔽信息的传输隐蔽性与解调准确性联合优化问题,设计了一种新型三方生成对抗网络(TripartiteGAN),提出了基于该神经网络的隐蔽通信方法,并给出理论性能分析。TripartiteGAN隐蔽通信方法从幅度和相位等维度对经传统数字... 针对隐蔽通信中隐蔽信息的传输隐蔽性与解调准确性联合优化问题,设计了一种新型三方生成对抗网络(TripartiteGAN),提出了基于该神经网络的隐蔽通信方法,并给出理论性能分析。TripartiteGAN隐蔽通信方法从幅度和相位等维度对经传统数字调制后的隐蔽信号进行优化,使最终生成的隐蔽信号与公开的合法信号叠加发送后,其信号分布逼近仅存在合法信号时的分布。该方法可以应对利用神经网络进行信号监测的侦听方,此侦听方不需要发送方功率特征先验信息,不需要人为确定检测阈值。仿真实验结果表明,在加性白高斯噪声信道下,所提TripartiteGAN隐蔽通信方法在保证隐蔽信息接收方解调准确率的同时,可使侦听方判决当前信号是隐蔽信号或合法信号的概率均逼近0.5。该方法的解调准确率和隐蔽性均优于现有基于生成对抗网络的隐蔽通信方法。 展开更多
关键词 无线通信 生成对抗网络 隐蔽通信 机器学习
下载PDF
空天隐蔽通信技术综述 被引量:4
11
作者 于季弘 蔡雨庭 +2 位作者 刘家豪 王帅 马永锋 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2023年第5期775-788,共14页
为满足新一代无线通信系统全覆盖、低延迟的通信需求,空天通信得到了广泛关注,成为6G通信的核心要素之一。然而,空天无线信道开放性更强、覆盖性更广,这使得空天通信系统更容易受到窃听等恶意攻击。从物理层隐蔽通信的角度,综述了保护... 为满足新一代无线通信系统全覆盖、低延迟的通信需求,空天通信得到了广泛关注,成为6G通信的核心要素之一。然而,空天无线信道开放性更强、覆盖性更广,这使得空天通信系统更容易受到窃听等恶意攻击。从物理层隐蔽通信的角度,综述了保护空天敏感信息免于被窃听攻击的隐蔽通信技术。首先,梳理相关概念的内涵,并给出了空天通信网络架构。然后,从代表天基网络的卫星隐蔽通信和代表空基网络的无人机隐蔽通信两个层次出发,按照时—空—频—能量等不同维域,分别分析并总结了相应的隐蔽通信实现方案与关键技术。最后,指出了未来空天地隐蔽通信面临的挑战以及研究方向。 展开更多
关键词 空天通信网络 无线隐蔽通信 物理层安全 无人机 卫星
下载PDF
人工智能时代美军网络隐蔽宣传行动变革及启示 被引量:1
12
作者 杨洋 胡中健 《情报杂志》 CSSCI 北大核心 2023年第9期1-5,共5页
[研究目的]近年来,美军不断探索利用智能技术实施基于网络的隐蔽宣传行动,通过社交媒体平台开展渗透分化、暗示诱导、欺骗操纵,影响目标国民众的思维认知和精神心理。研究美军如何运用智能手段发起网络隐蔽宣传行动,将为我加紧建全应对... [研究目的]近年来,美军不断探索利用智能技术实施基于网络的隐蔽宣传行动,通过社交媒体平台开展渗透分化、暗示诱导、欺骗操纵,影响目标国民众的思维认知和精神心理。研究美军如何运用智能手段发起网络隐蔽宣传行动,将为我加紧建全应对措施提供重要参考。[研究方法]立足美军在网络信息域的重要政策、讲话和文章,结合研究机构和媒体网站最新曝光的美军行动,详细分析美军利用人工智能开展网络隐蔽宣传行动的技术手段、实施方法、特点规律和不足之处,并据此提出我方应对之策。[研究结论]美军网络隐蔽宣传行动已初具智能形态,虽然目前收益有限、存在短板、易被检测,但其未来将朝着更具隐蔽性、更难被监测的方向发展,我方需在战略谋划、技术手段、舆情引导等方面形成合力破解美军行动。 展开更多
关键词 隐蔽行动 网络宣传 隐蔽宣传行动 网络舆论 人工智能 美军
下载PDF
基于深度学习的HTTP负载隐蔽信道检测方法 被引量:1
13
作者 苑文昕 陈兴蜀 +1 位作者 朱毅 曾雪梅 《信息网络安全》 CSCD 北大核心 2023年第7期53-63,共11页
针对现有的网络流量统计特征和网络数据包负载特征无法有效检测HTTP负载隐蔽信道的问题,文章提出了一种基于会话流负载表示方式的卷积神经网络检测方法。首先,根据五元组和过期时间条件将HTTP通信产生的数据包聚合为双向会话流;然后,选... 针对现有的网络流量统计特征和网络数据包负载特征无法有效检测HTTP负载隐蔽信道的问题,文章提出了一种基于会话流负载表示方式的卷积神经网络检测方法。首先,根据五元组和过期时间条件将HTTP通信产生的数据包聚合为双向会话流;然后,选择能反映通信交互行为和会话流结构的一组数据包,提取其传输层载荷原始字节序列,形成表示每一条HTTP会话流的会话流负载;最后,采用能够充分挖掘字节序列中时间与空间维度信息的2D-CNN构建检测模型。实验结果表明,提出的会话流负载表示方法相较于会话流数据包负载表示方法可以从更多的角度刻画HTTP通信,从而为检测任务提供更多有用信息。所提方法的检测准确率高达99%,效果优于基于网络流行为统计特征的传统机器学习检测方法。 展开更多
关键词 HTTP 隐蔽信道 卷积神经网络 检测任务
下载PDF
基于图注意力网络的DNS隐蔽信道检测 被引量:2
14
作者 沈传鑫 王永杰 熊鑫立 《信息网络安全》 CSCD 北大核心 2023年第1期73-83,共11页
域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Att... 域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Attention Network,GAT)的DNS隐蔽信道检测方法DSR-GAT,将域名级别的DNS隐蔽信道检测转化为一种无向图的节点分类任务。首先基于域名的相关性采用无向图构建域名图(Domain Graph,DG);然后利用域名的文本数据属性,采用一维卷积神经网络提取的语义表示作为DG节点的特征表示;最后通过图注意力网络的消息传播机制及多头自注意力机制,增强每个域名的特征表示。在公开数据集与基于真实APT样本Glimpse的自建数据集上进行实验,实验结果表明,文章提出的DSR-GAT方法检测效果较好,在解决上述问题的同时降低了漏报率,在一定程度上减小了安全风险。 展开更多
关键词 DNS隐蔽信道 图注意力网络 语义表示 域名相关性 APT
下载PDF
基于灰度图像转化的时间型隐蔽信道检测方法 被引量:3
15
作者 陈虹吕 王诗蕊 +1 位作者 李峰 王俊峰 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第3期87-96,共10页
时间型网络隐蔽信道是一种隐蔽性极高的信息泄露方式.其作为APT攻击的主要通信手段,对网络安全产生了极大威胁.目前针对隐蔽信道的检测方法通用性不足、误检率高,且人工提取流量特征耗时耗力.本文提出了一种基于灰度图像转化的检测方法... 时间型网络隐蔽信道是一种隐蔽性极高的信息泄露方式.其作为APT攻击的主要通信手段,对网络安全产生了极大威胁.目前针对隐蔽信道的检测方法通用性不足、误检率高,且人工提取流量特征耗时耗力.本文提出了一种基于灰度图像转化的检测方法.该方法将报文到达时间间隔归一化,转换成像素值,再将其转为灰度图像,由此把一维序列分类问题转成二维图像分类问题.本文使用卷积神经网络自动获取图像特征,并利用卷积块注意力模块,从空间与通道两个维度进行特征自适应优化.本文用合法流量和隐蔽信道流量组成的数据集训练网络,所得到的二分类模型用于判别被检测流量是否为时间型隐蔽信道流量.最后将提出的方法与现有的4种检测方法做对比.实验结果表明,本文方法具有更高的精确率和召回率,所得模型的通用性更好且误检率更低. 展开更多
关键词 时间型隐蔽信道 灰度图像 卷积神经网络 注意力
下载PDF
基于图片边界后门嵌入的图像识别攻击研究
16
作者 萧晓彤 丁建伟 张琪 《现代电子技术》 2023年第6期129-134,共6页
采用公开数据集或预训练好的神经网络模型可以快速实现图像分析、语音识别等应用,但存在一定的风险或威胁。攻击者可以通过向开源训练数据或者训练模型中嵌入后门,使模型在接收到带有触发功能的数据时执行指定的后门行为。目前,图像识... 采用公开数据集或预训练好的神经网络模型可以快速实现图像分析、语音识别等应用,但存在一定的风险或威胁。攻击者可以通过向开源训练数据或者训练模型中嵌入后门,使模型在接收到带有触发功能的数据时执行指定的后门行为。目前,图像识别的后门攻击采用的后门触发器大多在视觉上容易被发现,为此,文中提出一种基于图片边界后门嵌入的图像识别攻击方法。该方法向训练图片边界添加窄的有色带作为后门触发器,利用隐蔽的外形逃避视觉关注。在MNIST、CIFAR⁃10等图像识别数据集上对所提方法进行测试,实验结果表明,该后门可以稳定注入,并在毒药率为30%时,攻击成功率达到99.73%。相比于其他两种常见的后门攻击方法,所提方法攻击成功率更高,具有较强的攻击性和鲁棒性。 展开更多
关键词 后门攻击 图像识别 神经网络 投毒攻击 深度学习 机器学习 信息安全 隐蔽后门
下载PDF
基于生成对抗网络的电网信息隐藏方法
17
作者 陈伟 李圆智 +1 位作者 宋贤睿 崔春霞 《沈阳工业大学学报》 CAS 北大核心 2023年第6期686-691,共6页
针对传统信息隐藏算法存在译码精确度及安全性均较低的问题,在生成对抗网络的基础上,提出了适用于电力信息网络的信息隐写模型。利用基于SE-ResNet块的编码器和解码器来增强模型全局特征的自动选择能力。通过判别器、编码器与译码器的... 针对传统信息隐藏算法存在译码精确度及安全性均较低的问题,在生成对抗网络的基础上,提出了适用于电力信息网络的信息隐写模型。利用基于SE-ResNet块的编码器和解码器来增强模型全局特征的自动选择能力。通过判别器、编码器与译码器的高强度对抗训练,在保持图像布局的基础上,提高了信息隐写模型的安全性能。仿真结果表明,与其他信息隐写算法相比,基于生成对抗网络的信息隐写模型具有更高的译码精确度与安全性,且时间消耗更少。 展开更多
关键词 电力信息网络 信息隐藏 图像处理 生成对抗网络 对抗样本 鲁棒性 深度学习 隐蔽通信
下载PDF
无人机干扰辅助认知隐蔽通信资源优化算法
18
作者 廖晓闽 韩双利 +2 位作者 朱璇 林初善 王海鹏 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期75-83,共9页
面向无人机干扰辅助下的认知无线电网络隐蔽通信场景,针对无人机干扰源飞行轨迹和发送功率联合优化问题,提出了一种基于迁移式生成对抗网络的资源优化算法。首先,从实际隐蔽通信场景出发,构建了无人机干扰辅助认知隐蔽通信模型;其次,引... 面向无人机干扰辅助下的认知无线电网络隐蔽通信场景,针对无人机干扰源飞行轨迹和发送功率联合优化问题,提出了一种基于迁移式生成对抗网络的资源优化算法。首先,从实际隐蔽通信场景出发,构建了无人机干扰辅助认知隐蔽通信模型;其次,引入迁移学习和生成对抗网络思想,设计了基于迁移式生成对抗网络的资源优化算法,主要由源域生成器、目标域生成器和鉴别器组成。通过迁移学习来提取进行隐蔽通信时合法用户的资源分配主要特征,然后将隐蔽通信问题转化为合法用户与窃听者之间的动态博弈问题,以竞争的方式交替训练目标域生成器和鉴别器,达到纳什均衡,得到隐蔽通信资源优化方案。仿真结果表明,该算法能够在已知窃听者信道分布信息和未知窃听者检测阈值的情况下,生成近似最优的隐蔽通信资源优化方案,并且具有快速收敛的能力。 展开更多
关键词 隐蔽通信 无人机 资源优化 迁移学习 生成对抗网络
下载PDF
网络隐蔽信道关键技术研究综述 被引量:25
19
作者 李彦峰 丁丽萍 +4 位作者 吴敬征 崔强 刘雪花 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2019年第8期2470-2490,共21页
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、... 网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望. 展开更多
关键词 网络隐蔽信道 信息隐藏 网络隐蔽信道构建 网络隐蔽信道对抗
下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:18
20
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部