马子健[1](2021)在《面向公共安全的异常检测关键技术研究》文中提出公共安全是国家总体安全观的重要组成部分,关乎国家稳定发展和新发展格局构建。公共安全信息化能力建设是公共安全向全领域、大纵深拓展的重要手段,但面临着黑客、网络间谍组织、APT组织等复杂、多变的攻击渗透,且呈现出攻击领域不断扩大、攻击方式隐蔽性强、攻击和防守不对称、持续时间增强、破坏威胁不断深化等特征。本文从安全防护角度出发,针对公共安全信息基础设施攻击渠道多样化、攻击方式多层化的现实问题,开展公共安全领域异常检测的研究,立足物理空间与网络空间的交织融合,分层设计面向物理安防的人员攻击、互联互通的网络攻击、信息服务的数据攻击的异常检测方案,构建一种层次化的检测体系,为纵深式的安全防护机制提供有力支撑。本文取得的主要创新成果包括以下几个方面:(1)面向公共安全中人员攻击的暴力冲突检测研究,聚焦于人体姿态的行为识别问题。针对公共安全信息基础设施安防领域广、监控范围大、安全需求强等现实,致力于暴力冲突行为的规则判定、有限资源下的检测性能提升等难点,本文提出一种基于深度学习的暴力冲突行为的轻量级检测模型。基于深度可分离卷积思想,在维持感受野的前提下,将大尺寸卷积分割为深度可分离卷积,采用卷积层堆叠方法,在确保内部数据结构、空间层级化等信息不丢失的情况下,降低姿态识别的计算量。在识别出冲突方姿态的基础上,采用矩形边框函数对人体框架范围进行定位,通过计算冲突方的人体姿态活动范围,根据德·摩根定律对暴力冲突行为进行规则约束,提升冲突识别的准确率。提出基于可分离卷积的滑动窗口冲突检测算法,通过开展深度可分离卷积训练获得特征并计算关键点位置坐标,使用滑动窗口对冲突行为进行判别,实现暴力冲突的轻量级检测。该算法在维持主流检测较高准确率情况下降低运行时间,可以高效预警暴力冲突行为,并标明暴力冲突行为的动作实施者,验证了轻量级、实时化、低损耗的实验效果。(2)面向公共安全中网络攻击的异常隐蔽信道检测研究,聚焦于网络异常流量中的隐蔽信道识别问题。针对公共安全信息基础设施存在隐蔽信道现实,致力于异常隐蔽信道的特征提取、异常信道检测准确率的提升等难点,本文提出一种融合语义特征的隐蔽信道检测模型。通过预处理,采用“词向量”嵌入和“字符向量”嵌入相结合的方式,从不同维度对DNS隐蔽信道的域名长短、域名统计、特殊资源纪录类型统计、域名字符频率分析等语义关联信息进行提取并向量化,实现更丰富的有效特征捕捉。在有效提取异常隐蔽信道向量特征的基础上,采用多头注意力机制来克服前馈网络和循环网络等模型在复杂度增加时,对计算能力要求高、长距离对信息“记忆”能力低等弊端,再通过求和与归一化前馈神经网络,输出键值矩阵,最终通过线性变换和Softmax完成分类操作。(3)提出基于多头注意力机制的异常隐蔽信道检测算法,通过多头注意力机制来扩大模型的搜索空间、提升模型的并行操作,采用融合向量方式进一步丰富特征的提取,实现对DNS恶意域名的有效检测。该算法较大幅度提升检测隐蔽信道中恶意域名效率,并且采用“词向量”嵌入和“字符向量”融合方式的检测率无论是本文算法还是在CNN网络上,都要高于“字符向量”或“词向量”特征。(3)面向公共安全中数据攻击的异常检测研究,聚焦于国密环境下区块链攻击特征的识别问题。针对公共安全信息基础设施数据资源安全防护面临的多种攻击现实,致力于国密环境的性能优化、区块链攻击的安全检测等难点,本文提出了国密环境下的区块链异常攻击检测模型。针对公共安全较高的保密和安全要求,采用国密密码杂凑算法SM3和SM9替代弱加密算法、国际加密算法,搭建一个安全可控的国密环境。基于工作量证明(Po W)设计区块链。通过构造私链,记录和监测公共安全区块链数据情况,提高检测效率和监管效率。提出基于Light GBM的区块链攻击检测算法,通过采用Light GBM来提升模型的学习能力,加强对区块链攻击的检测性能。该模型显示,工作量证明的计算开销稳定,国密算法SM3/SM9的优化效果明显,采用有向图抽象交易检测与报警策略能够及时检测接收方不存在、节点保有量不足、质量损失超出预期等情况。在采用的机器学习方法中,Light GBM在七类机器学习检测率中最为稳定,在数据集的11种不同划分比例下,能够达到较高准确率。在采用的深度学习模型中,典型的深度学习模型CNN在特征集的准确率、精确率、召回率和F1因子表现要略低于Light GBM的检测效果,较好地维持了攻击检测的效果。
刘振星[2](2021)在《面向遥感卫星的综合电子系统研究》文中研究指明随着科技的发展,人类对从太空对地观测的需求日益增长,推动了航天遥感技术的进步,遥感卫星的功能、性能不断提高。具体表现在:星上载荷由单一载荷向大气探测、振动测量、夹角检测、空间环境监测等多载荷发展;工作模式由单一推扫成像,向多点目标、多条带拼幅、立体成像、非沿迹曲线成像等复杂成像模式发展;星务管理由单一指令流控制、状态参数采集管理,向星上数据智能处理、自主健康监测、自主任务规划等复杂管理模式发展。近年来,我国在卫星遥感领域部署了“高分辨率对地观测系统国家重大专项”、“国家民用空间基础设施”等一批重大工程,有力推动了我国航天遥感技术发展,我国的遥感卫星也逐步向着多载荷、复杂成像模式、复杂星务管理的方向发展。因此,面向单一载荷、单一成像模式、串行星务管理的卫星控制管理模式已不再适用,对作为整星“大脑”的星载综合电子系统提出了高性能、高可靠、智能化、集成化、小型化、产品化等更高的要求。我国一些遥感卫星在星载综合电子系统方面开展了部分技术升级,开始采用“高级在轨系统”为代表的新空间数据系统标准,但总体上传统的综合电子系统体系架构并未改变。基于上述情况,急需开展面向多载荷、多任务新型遥感卫星的星载综合电子系统方面的总体研究工作,设计满足我国航天任务需要的星载综合电子系统体系架构,建立星载综合电子系统的行业标准框架,为新一代星载综合电子系统的应用打下技术基础。本工程博士论文的作者就职于中国航天科技集团,近年来一直从事国产新一代星载综合电子系统的研究,本工程博士论文总结了本人在新一代遥感卫星综合电子系统的硬件架构设计、网络体系架构设计和星上自主任务规划等几个关键环节的主要工作和技术创新。针对传统卫星电子系统各分系统间孤立设计、功能分散、接口不统一、信息交互流程非标准化等问题,本工程博士论文采用硬件和软件模块化设计,大幅降低星上电子设备数量和复杂度,突破高精度轨道外推技术、条带分割技术和应急任务重规划技术等星上自主任务规划关键技术,本工程博士论文的相关研究成果还开展了在轨验证。(1)网络体系架构设计方面:针对现有卫星网络功能耦合严重,新旧标准兼容性差等问题,采用分层设计理念,将系统划分为应用层、传输层、网络层、数据链路层、物理层等五个层次分别进行设计,并提出一套适用于我国遥感卫星新型综合电子系统的自主协议规范体系,形成规模化的新一代遥感卫星在轨协同应用能力。(2)硬件架构设计方面:针对传统星务系统面临的开放性较差、稳定性不足等问题,采用通用化可扩展结构设计技术和硬件即插即用设计方法,提升系统硬件架构的开放性;采用集中管理/分散测控、系统容错机制设计方案,解决系统稳定性难题;采用模块化设计理念,梳理综合电子系统硬件功能框架,解决综电系统硬件模块化程度低、功能耦合等问题。(3)基于综合电子系统的任务规划技术研究方面:针对现有任务管控完全依靠地面,管控复杂度大的难题,深入研究了星上自主任务规划技术,结合我国新一代遥感卫星任务特点,提出了任务规划三大关键技术及解决方法。(4)在轨应用验证方面:上述研究工作已在多个遥感型号上应用,本文通过分析高分多模卫星综合电子系统设计结果,以及在轨应用验证情况,阐述作者博士期间研究成果的有效性,以及后续需要进一步改进提高的研究方向。本工程博士论文的相关研究工作得到了高分重大专项重点研发项目“星载通用电子设备研发(项目合同编号:GFZX04013402-2)”项目的支持,论文作者主要负责硬件架构设计、网络体系架构设计和星上自主任务规划等方面的研究。
郑献春,李晖,王瑞,闫皓楠,戴睿,萧明炽[3](2021)在《匿名网络应用及仿真平台研究综述》文中研究指明匿名网络可以隐匿用户和服务提供者的真实身份及位置信息。随着网络空间的日益扩大以及用户对于隐私保护重视程度的提高,匿名网络的研究得到了进一步发展。鉴于目前缺乏匿名网络的应用总结,特别是缺少对于匿名网络仿真平台研究的相关综述,因此结合当前匿名网络的研究现状,对已有的隐私保护匿名技术和匿名网络实际应用的典型代表从多个维度进行了归纳,总结了现有仿真平台和实验环境的优劣势,从可用性、工作效率、真实性、可控规模等方面介绍了相关工作。最后对未来匿名网络的应用研究进行展望,为新的研究内容和趋势提供思路。
张伟[4](2020)在《美国智库的舆论引导策略研究》文中研究说明作为根植于本土文化、价值观和意识形态的独立、非营利性公共政策研究和倡议机构,美国智库的社会功能不仅体现在为政府决策者提供专业务实的政策分析与建议,还需要借助思想传播和公众教育等活动“启发民智”,服务公众利益。在理论上,针对美国智库舆论引导策略的研究有助于全面了解智库的社会功能,并借此洞察当代美国社会和政治运转中的相关现象;还可为今后研究不同国家、不同类型智库的舆论引导活动提供可借鉴的分析框架。在实践上,针对美国智库舆论引导策略的研究可为我们深度解读当前美国各领域对华政策提供一定的启示,同时为我国智库加强舆论引导能力建设提供借鉴。借助文献研究法、结构功能分析法、案例研究法和跨学科研究法,在考察舆论传播一般规律和汲取社会学、政治学和新闻传播学等相关领域理论成果的基础上,本研究构建出一套审视美国智库舆论引导策略的分析框架,借此系统地考察智库在影响舆论传播过程中的作用。作为美国公共政策舆论场中的舆论引导主体之一,智库引导公众舆论的目标包含微观目标——影响舆论客体和宏观目标——实现组织发展与社会效益两个层面。为实现上述目标,美国智库在引导公众舆论时展现出较为清晰的行为逻辑与程序规范,即“策略”。它由“势能”——能力构建和“动能”——行动实施两要素构成,能力构建是基础,行动实施是表现。其中,能力构建反映在舆论资源占有上,美国智库不仅依托各类成熟的内部机制,整合自身现有舆论资源,还巧借政府、其他社会组织甚至是个人的信息资源、公众信誉、传播渠道等,在信任资源、认知资源和注意力资源的能力构建上展现出明显的“内部塑造与外部借用相结合”的模式。行动实施是基于目标和能力的落实环节。在微观上,美国智库通过选择议题、建构议题和传播议题积极与普通公众展开议题互动,对舆论的传播过程施加影响;在宏观上,美国智库则致力于将社会精英阶层所代表和维护的主流意识形态投射到整体社会意见环境之中,影响普通公众的公共话语、主流意见、思想认知和价值观念等,更深地嵌入到国家意识形态话语体系建构之中。
王家华[5](2019)在《“伪基站”治理问题研究》文中研究说明无线电技术经历了一百多年的发展和应用,已经深刻的改变了人类生产和生活方式,革命性的改变了人类的通信方式,有力的推动着一个国家国防建设、经济发展、社会进步。我国自改革开放以来,无线电技术发展和应用取得了巨大成就,在某些领域已经领跑全球。目前,我国已经是世界上无线电技术开发、研究、生产和应用大国。无线电频谱资源是国家重要的战略资源,是推动经济社会发展的要素资源。因受到技术限制,频谱资源特性的影响,无线电频谱资源供需矛盾已经凸显。同时,利用无线电技术从事非法活动也在争夺频谱资源,对合法无线电通信带来不利影响,对国民经济持续健康发展带来不利影响,对人民群众的财产安全带来不利影响。“伪基站”就是典型的利用无线电技术从事非法活动的工具,通过“伪基站”实施电信诈骗案件屡屡发生。“伪基站”对社会危害性大,危害面广,在2015年,打击治理“伪基站”力度已上升到国家层面。近几年来,“伪基站”治理取得一定成效,但是,在“伪基站”治理过程中,既存在许多问题,又不断涌现新问题,需要进一步探讨和研究。“伪基站”治理问题研究,共分5个章节,介绍“伪基站”治理问题的背景、现状,存在问题、原因,以及研究“伪基站”治理问题的目的、意义、基本理论等,从制度、技术、生态三个维度,提出解决“伪基站”治理问题的对策建议,希望能为有效治理“伪基站”提供参考。
郭际[6](2019)在《基于M-CTD(移网隐私号)的平台有效性及安全性分析》文中指出随着现代社会的发展变化,个人隐私的重要性越来越得到广泛的重视,而因为个人隐私泄露所导致的不泄密事件也越发增多。如何在互联网信息化、大数据化的浪潮中保护好个人隐私同时能够让使用者更加有效和安全的使用互联网服务已经成为了制约互联网继续向深入发展的重要关键问题。移网隐私号(M-CTD)平台是在互联网和运营商通信网络之间构建的一个具有多种交互能力的云计算CaaS平台,通过所搭载的集成接口为用户提供快速便捷的全面互联网通讯服务。使用移动网号码作为虚拟中间号,实现双向显示虚拟号码,建立个人信息的保护屏障。其特点有:1)通过号码解析技术,屏蔽隐藏使用者号码信息,使得使用者在使用服务的同时,从最根本的信息数据的最底层保护个人隐私的不外泄。相较于一些已有的保护系统和机制来说有着根本性的革新,从而大大增加了机制的安全性,有效性。2)相对于已有的一些通信隐私保护机制,其在一些情况下,固网号码容易被标记获取,接通率较为低,操作运行较为繁琐,而在M-CTD平台运营的过程中,移网号码更加灵活,可信度更高,可以提较高的接通率。3)M-CTD平台还可以在语音业务中融合短信功能,使用者可以通过使用隐私号码进行移网隐私号之间的短信互发,在语音通信间实现保护隐私的基础上,实现了短信通信间的隐私保护。本文根据市场需求及用户需求,结合相关的M-CTD实践案例,采取文献研究法与案例研究法,通过分析和研究已有的海内外企业界和学术界关于互联网时代下用户隐私保护问题,结合通信运营商最新产品方向,分析基于M-CTD的平台有效性及安全性。首先,介绍选题的背景及意义。综合阐述了互联网发展下的网络隐私保护现状,网络隐私被侵犯的严重后果及现行相关法律法规。从根源上说明M-CTD平台出现的市场需求及用户需求,探讨了M-CTD平台的发展背景。其次,介绍M-CTD平台的总体构架和其所能实现的功能功用,通过介绍M-CTD平台的组网构架,信令流程(语音,文字)等所使用的技术,阐述其如何通过虚拟号码实现隐私保护和实现用户呼叫的全流程实现。然后,以钉钉办公平台为例介绍M-CTD产品的应用;基于安全可靠的需求,比较M-CTD平台的隐私号码绑定模式;以江苏联通所搭建的M-CTD平台为实例,介绍M-CTD平台的安全性特点及有效性保障。最后,阐述M-CTD平台现如今的发展趋势,方向和演进的侧重点,通过对未来技术及制度上的合理构想,探讨如何进一步发展M-CTD平台的功能,使之安全性,可靠性进一步提高。通过本文基于M-CTD的平台有效性及安全性分析,表明该产品在隐私保护领域起到了积极影响。在此研究基础上,为企业未来技术及制度上具体实施策略具有重要的借鉴意义。
刘尚东[7](2019)在《被管网内基于入侵警报关联的僵尸网络监测研究》文中研究说明僵尸网络是攻击者感染大量主机形成的一对多分布式网络,由于具有超大规模及智能的特点,成为网络攻击者的首选攻击平台,发起分布式拒绝服务攻击、发送大量垃圾邮件等,具有较大的危害。目前,面向被保护网络,网络管理员虽然拥有防火墙、入侵检测系统、入侵防御系统等技术手段,实现部分的网络防护,但是僵尸网络作为一种威胁较大的攻击平台,其检测与防范仍然存在很大的挑战,这表现在三个方面:(1)从网络管理员的角度来看,每天面临海量的入侵检测警报,其中存在大量误报及冗余信息,虽然现有的警报冗余消除、超警报生成、多步攻击关联等方法解决了部分问题,但是目前,被管网内僵尸网络检测及其威胁推断并未完成,从原始警报到网络安全态势仍然存在不小的距离;(2)在被保护网络主干上,网络流量巨大,深度报文检测等方法成本较高,所以被管网内的安全监测需要高效的解决方案,在信息有限的情况下达成目标;(3)移动互联网、物联网技术的快速发展,导致网络快速变化,网络结点上的代码快速迭代,漏洞层出不穷,被管网内的安全监测需要快速反应,减小损失。针对以上问题,本论文在全面梳理僵尸网络检测、警报关联方法、态势感知的基础上,结合被保护网络的流量大、警报多、要求快速反应的特点,开展了被管网内僵尸网络监测研究。本文工作主要包括四个方面:(1)针对僵尸网络检测成本高的问题,提出一种基于流模式的僵尸网络活动检测方法,流模式分为两种,一种是具有流字节总数,流中各报文字节数的方差,流持续时间,流报文总数4个测度的流模式,另外一种是具有流字节总数,流报文总数,流持续时间3个测度的流模式。前者需要全报文数据来计算测度,而后者可以直接从路由器导出,所以相对来说后者的适用性更广。实验结果表明,基于流模式的僵尸网络活动检测方法检测准确率能够得到保证,同时具有较低的时间复杂度。具体来说,包括两点:首先,研究渗透行为流模式,渗透行为方式取决于漏洞的特点,特定漏洞具有特定的渗透过程,将这一过程转化为流模式,实现从网络流中检测攻击者的渗透行为。研究僵尸网络通信活动流模式,僵尸网络通信基于僵尸程序的设计与实现,特定僵尸网络具有特定的通信规律,将通信规律转化为流模式,实现从网络流中检测僵尸网络通信活动。(2)针对原始网络警报感知级别低,无法有效提取出僵尸网络线索信息的问题,提出一种基于警报、流记录关联的僵尸网络检测方法,通过DNS僵尸网络黑名单,该方法从网络流中提取出僵尸控制器与僵尸的命令与控制信道活动。具体来说,方法首先采用递归算法完成具有相同域名所有僵尸控制器的关联,再经过机器学习聚类方法进一步完成僵尸控制器的归属,从而最终确定被管网内的僵尸网络。实验表明,该方法可以高效地实现被管网内僵尸网络的检测与追踪。(3)掌握僵尸网络活动规律有助于僵尸网络威胁预测,针对僵尸网络检测无法提供僵尸网络活动规律的问题,提出一种基于大数据的被管网内僵尸网络行为规律研究方法,为僵尸网络威胁分析打下坚实的基础,实验表明该方法能够高效完成大规模僵尸网络的行为分析,具体包含3点:首先,时间方面,研究计算僵尸网络通信周期、通信时长等通信规律。空间方面,研究僵尸网络规模,这包括僵尸网络实时规模及脚印,根据僵尸网络规模变化情况推断僵尸网络规模变化规律。通信规律方面,研究僵尸网络通信效率以及通信隐秘性。(4)对于新型僵尸网络漏洞,被管网无法及时发现威胁的问题,提出一种基于证据链的僵尸网络威胁评估方法,现有的态势感知方法综合考虑了攻击者能力及被保护对象的弱点,这都是基于历史信息推断未来的威胁,然而,很多情况下,新出现的漏洞导致被保护对象的正常防御水平在短时间内急剧下降,本文基于证据链方法,针对新型僵尸网络漏洞快速反应,及时推断出被保护网络内可能出现的僵尸网络威胁,实验表明,该方法能够高效工作,及时发现被保护网络内的重大威胁。
吴奇[8](2019)在《基于无线能量采集技术的物理层安全研究》文中研究表明随着5G通信时代的到来,信息传输速率和移动终端数目迅速增加,因此保障信息传输的安全性和可靠性尤为重要。但随着计算机计算能力的飞速发展,传统基于密码学的信息加密技术可能被轻易破解,极大的威胁无线通信网络的安全。而利用无线信道的时变和空间特性,从物理层保障无线通信安全的技术因此受到广泛关注。同时协作中继网络技术因具备增大信号覆盖范围和提升网络容量等优势也被广泛采用。以往通信网络主要靠电池供电,维护成本高且带来环境污染等问题。而基于无线信号包含信息与能量这一特性,无线能量采集技术应运而生,它能够很好解决通信系统中各节点的供能问题,也符合现代绿色通信的环保理念。本文第三章研究一种基于无线能量采集技术的全双工中继安全传输系统,并提出全双工中继加扰非法窃听者的策略。首先推导出系统遍历可达安全速率的近似表达式,在不同信源发送功率、不同合法信道平均信道增益和不同中继自干扰下进行仿真分析。然后推导出系统中断和窃听概率的闭合表达式并仿真分析,综合结论得出本系统的安全优越性和可靠稳定性。第四章研究一种基于无线能量采集技术的主动窃听系统,并提出全双工合法窃听节点主动加扰可疑通信网络的策略。推导出可疑通信网络的传输中断概率、主动窃听节点的窃听不中断概率和平均窃听速率的闭合表达式,通过仿真分析印证本系统合法窃听节点良好的窃听和加扰能力。以上两种系统在电池能量不易分析的情况下均采用有限状态的马尔科夫链模拟能量变化,所有结果均通过Monte Carlo仿真验证。研究结果表明:在基于无线能量采集技术的全双工中继安全传输系统中,提升中继电池能量阈值,保持信源发送功率在合理区间,提升合法信道的平均信道增益和减小中继自干扰的影响能有效提升系统的安全性和可靠性。在基于无线能量采集技术的主动窃听系统中,提升主动窃听节点的电池能量阈值和加扰功率能提高可疑通信网络的中断概率,但要根据实际需求权衡窃听需求、充电时间和加扰效果之间的影响。主动窃听节点的窃听不中断概率和平均窃听速率针对可疑通信网络维持在较高水平,突显出本系统良好的主动窃听能力。
杨婉霞[9](2019)在《网络语音流中的隐信道实时检测关键问题研究》文中研究指明计算能力的飞速发展对传统的以密码和编码学为基础的信息安全技术提出了巨大挑战—如何在隐藏机密信息内容的同时,还能隐藏机密信息传输的行为?为此,基于信息隐藏技术的网络隐蔽通信技术应用而生。根据目前公开报道的研究成果,以网络语音流媒体为载体的网络隐蔽通信技术研究受到学术界的高度重视,已经在金融、商业、国防和国家安全等国计民生领域得到广泛应用。然而,网络隐蔽通信技术是一把“双刃剑”,在给社会稳定和国家安全带来保障的同时,也会被非法分子利用来盗取信息或进行违法犯罪活动。因此,如何及时和准确地检测网络隐蔽通信行为成为信息安全领域的前沿课题。网络隐信道的研究主要包括模型的建立,隐信道的构建及检测。隐信道的普适模型已成功建立,因此,基于该模型的各载体的隐信道构建方法层出不穷。由于隐信道的检测方法总是在构建之后,相比网络隐信道的构建研究而言,流媒体隐信道实时检测还存在理论模型缺乏等问题,诸多关键技术有待进一步突破。基于研究背景和现状分析,论文以提高网络语音流媒体中的隐信道检测的实时性和准确性为目标,主要从网络隐蔽通信的实时检测模型、实时传输协议(RTP)隐写分析算法和网络语音VoIP流中的压缩语音隐写分析算法等3个方面开展研究。论文创新研究内容和贡献点如下:(1)建立了一种网络语音流媒体隐信道的实时检测模型。与以图像或音视频为代表的静态存储型多媒体文件为载体的隐写检测结构和体系完全不同,网络语音流媒体载体具有多维度结构以及实时性等特点,所以不能将已有的基于静态载体的隐写检测理论模型直接应用于流媒体。为解决该问题,论文创建了一种网络语音流媒体隐信道的多维隐写空间下的实时检测模型。该模型不仅能支持网络流媒体的实时采集、分析和检测,还能解决异构隐写分析算法的集成问题,填补了网络流媒体隐蔽信道的实时检测模型的空白。(2)提出了2种不同特征的网络语音流协议域的隐写分析方法。RTP/RTCP作为VoIP流媒体的主要传输协议之一,由于其头部冗余充足,为隐信道构建创造了良好条件。因此,论文通过分析RTP协议的时间戳最低有效位的不敏感性的存储型隐写算法,提出了一种基于模型拟合曲线面积差异度聚类的检测方法。实验结果表明,该算法的检测精准率达到100%。同时,针对基于发包数量的RTP/RTCP时分型隐写算法,提出了一种基于发包数量的直方图相似度匹配检测方法,实验结果表明在虚警率为10%时,检测准确率超过65%。(3)提出了2种不同语音编码的网络语音流高效隐写分析方法。网络语音流媒体多维结构中的负载域是隐信道构建的主要空间之一,另外,由于网络语音有多种编码形式,且不同编码形式有不同的隐写算法。针对网络语音流媒体载体检测算法中多项悬而未决的难点问题,如PCM语音编码中低嵌入率LSB的隐写检测问题,论文结合小波变换和导数等信号处理技术,将传统的Markov模型拓展为具有更确切表达相关性的Markov双向转移概率模型,实现了在嵌入率仅为3%时,准确率达到68.5%的检测准确率。而对低速率语音编码的高隐蔽性QIM-CNV隐写检测问题,采用QIM隐写会改变码字分布的特点,并充分考虑了码字序列各个元素之间的时序信息及相关性特性,设计了具有时间记忆、可抗梯度消失,并能表达“过去”和“未来”信息的BiLSTM模型,结合滑窗算法,实现了在时长为3秒,嵌入率为50%时准确率达96.9%地准确快速检测。论文开展的研究内容的3个方面是相互关联,互为支撑,围绕着解决网络流媒体隐信道检测的核心技术问题,构成了有机研究整体,体现研究的系统性。其中,模型是检测算法集成的理论基础,而检测算法是模型应用价值的实现与验证。
戴兆明[10](2018)在《基于WSN的汽车身份证子系统的设计与实现》文中指出车牌和行驶证是目前我国标明机动车合法身份的一个重要凭证,也是车辆管理部门对机动车进行监管的重要依据。由于现行车牌和行驶证伪造容易,犯罪成本低,导致目前沿用的机动车监管模式已难以适应新形势下车辆监察和管理的需要。鉴于上述情况,本人所在公司成立了项目组,通过利用WSN技术,搭建泛在环境感知网络应用支撑平台,并采用网络化的信息安全技术,设计车辆电子身份唯一性安全机制,为机动车安装具有唯一身份标志的电子身份标识(汽车身份证),在网格化的汽车电子身份采集点(固定监测点)上,自动实现机动车的身份验证和状态检测,构建一种新型的自动化车辆监管系统,以及相关子系统的实现,最终实现机动车身份自动甄别和对车辆的精细化管理,解决城市机动车治安、交通秩序、环保等一系列突出的车辆监管问题。在上述项目中,本文作者参与了车辆监管系统项目总体设计,并主要负责项目中汽车身份证子系统的设计和嵌入式软件的开发。本课题设计的汽车身份证子系统是整个车辆监管系统中最前端子系统,由汽车身份证硬件及控制软件构成,最终安装在汽车上加以应用。本课题的主要工作包括以下几个方面:1.根据本课题的应用需求,分析了国内外的汽车身份识别系统的现状,并深入研究了WSN技术、ZigBee技术、信息加密技术,在研究和分析的基础之上,提出了基于WSN的汽车身份证子系统的总体设计、系统组成以及各模块的功能设计。2.在精简版ZigBee协议栈的基础上进行二次设计与开发,设计了自适应静态信道选择方法、入网可靠性控制、退避延时控制机制,实现了车辆与监测点之间的无线、快速、远距离的数据通信。3.设计了专用的数据通信协议,并对车辆身份信息设计了一种交织加密机制,通过综合交织信源加密、传输加密、单向和动态加密等方式,实现了一种动态、有效的安全机制。4.根据汽车身份证车辆监管的应用需求,在汽车身份证子系统中设计并实现了汽车身份证业务处理的功能,如车辆电子身份的注册、车牌绑定、车辆身份验证以及车辆检测等,并对系统进行了功能、性能测试与分析,对发现的问题进行分析、研究和改进。测试结果表明,本课题设计和实现的汽车身份证子系统,能够实现无线组网、数据快速、安全传输以及汽车身份证业务处理的主要功能,且在传输距离、车辆高速行驶以及稳定性方面达到了课题设计的目标,并在江苏省淮安市洪泽县进行了试点应用。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 致谢 | 
| 摘要 | 
| ABSTRACT | 
| 1 引言 | 
| 1.1 背景与意义 | 
| 1.1.1 研究背景 | 
| 1.1.2 研究意义 | 
| 1.2 研究问题 | 
| 1.2.1 立足国家需求 | 
| 1.2.2 当前工作局限性 | 
| 1.2.3 致力解决的问题 | 
| 1.3 研究内容及创新点 | 
| 1.4 文章结构 | 
| 1.5 小结 | 
| 2 国内外研究现状 | 
| 2.1 关于异常冲突检测的研究进展 | 
| 2.1.1 视频暴力行为检测的发展 | 
| 2.1.2 视频暴力行为的检测方法分类 | 
| 2.1.3 视频暴力行为检测方法的应用 | 
| 2.2 关于隐蔽信道检测的研究进展 | 
| 2.2.1 网络隐蔽信道定义及分类 | 
| 2.2.2 隐蔽信道的检测技术研究 | 
| 2.2.3 DNS隐蔽信道检测研究进展 | 
| 2.3 关于区块链攻击的研究进展 | 
| 2.3.1 基于攻击特征的检测方法 | 
| 2.3.2 基于机器学习的检测方法 | 
| 2.4 关于机器学习的基础研究 | 
| 2.4.1 机器学习方法的基础研究 | 
| 2.4.2 深度学习方法的基础研究 | 
| 3 基于深度可分离卷积的异常行为检测研究 | 
| 3.1 引言 | 
| 3.2 人体姿态识别的基础知识 | 
| 3.2.1 人体关键节点标签 | 
| 3.2.2 OpenPose框架下人体姿态识别 | 
| 3.2.3 深度学习在姿态识别中的应用研究 | 
| 3.3 基于深度可分离卷积的检测模型 | 
| 3.3.1 问题描述 | 
| 3.3.2 模型介绍 | 
| 3.3.3 暴力冲突行为规则判定 | 
| 3.3.4 暴力冲突检测算法 | 
| 3.4 实验结果 | 
| 3.4.1 评价指标 | 
| 3.4.2 数据集选取 | 
| 3.4.3 实验环境 | 
| 3.4.4 对比方法 | 
| 3.4.5 结果分析及评估 | 
| 3.5 本章小结 | 
| 4 基于多头注意力机制的网络隐蔽信道检测 | 
| 4.1 引言 | 
| 4.2 相关工作 | 
| 4.3 基于多头注意力机制的检测模型 | 
| 4.3.1 问题描述 | 
| 4.3.2 理论模型 | 
| 4.3.3 检测算法 | 
| 4.4 实验结果 | 
| 4.4.1 评价指标 | 
| 4.4.2 数据集 | 
| 4.4.3 实验环境搭建 | 
| 4.4.4 对比方法 | 
| 4.4.5 实验过程及结果分析 | 
| 4.5 本章小结 | 
| 5 国密环境下基于LightGBM的区块链攻击检测 | 
| 5.1 引言 | 
| 5.2 相关工作 | 
| 5.2.1 有关区块链应用的相关研究 | 
| 5.2.2 有关区块链异常检测的研究 | 
| 5.3 基于国密环境的区块链攻击检测模型 | 
| 5.3.1 问题描述 | 
| 5.3.2 模型介绍 | 
| 5.3.3 监控算法实现 | 
| 5.4 国密环境构建及算法优化 | 
| 5.4.1 SM3算法的计算流程设计 | 
| 5.4.2 SM9算法的计算流程设计 | 
| 5.4.3 国密算法环境的实验验证 | 
| 5.5 实验结果 | 
| 5.5.1 评价指标 | 
| 5.5.2 数据集 | 
| 5.5.3 实验环境 | 
| 5.5.4 对比方法 | 
| 5.5.5 结果分析与评估 | 
| 5.6 本章小结 | 
| 6 总结与展望 | 
| 6.1 工作总结 | 
| 6.2 未来展望 | 
| 6.3 相关建议 | 
| 参考文献 | 
| 作者简历及攻读博士学位期间取得的研究成果 | 
| 学位论文数据集 | 
| 摘要 | 
| ABSTRACT | 
| 第1章 绪论 | 
| 1.1 综合电子系统概念内涵 | 
| 1.2 综合电子系统的形成与发展 | 
| 1.3 国内外发展情况 | 
| 1.3.1 国外典型星载综合电子系统 | 
| 1.3.2 国内发展情况 | 
| 1.3.3 发展趋势及启示 | 
| 1.4 工程背景及需求 | 
| 1.4.1 高分专项简介 | 
| 1.4.2 空间基础设施规划简介 | 
| 1.4.3 高分多模卫星简介 | 
| 1.4.4 对综合电子系统的紧迫需求 | 
| 1.4.5 博士期间研究工作开展情况 | 
| 1.5 论文章节安排 | 
| 第2章 综合电子系统研究思路及架构设计 | 
| 2.1 任务需求分析 | 
| 2.2 研究工作思路 | 
| 2.2.1 新一代遥感卫星对电子系统的需求 | 
| 2.2.2 现有卫星电子系统存在的问题 | 
| 2.2.3 研究路线与技术途径 | 
| 2.3 综合电子系统架构设计 | 
| 2.3.1 综合电子系统网络体系架构设计 | 
| 2.3.2 综合电子系统硬件架构设计 | 
| 2.3.3 基于综合电子系统的星上任务规划技术研究 | 
| 2.4 高分多模卫星综合电子系统的设计验证方案 | 
| 第3章 综合电子系统网络体系架构设计 | 
| 3.1 新一代遥感卫星信息交互需求 | 
| 3.1.1 应用任务功能分解 | 
| 3.1.2 应用任务信息交互需求分析 | 
| 3.2 工程难点分析 | 
| 3.2.1 网络系统功能耦合难题 | 
| 3.2.2 网络标准兼容性难题 | 
| 3.3 针对系统功能耦合难题的星载综合电子系统网络分层设计 | 
| 3.3.1 网络体系架构设计思路 | 
| 3.3.2 应用层设计 | 
| 3.3.3 传输层设计 | 
| 3.3.4 网络层设计 | 
| 3.3.5 数据链路层 | 
| 3.3.6 物理层设计 | 
| 3.4 针对网络标准兼容性难题的标准化网络协议体系设计 | 
| 3.4.1 通用标准兼容性设计 | 
| 3.4.2 终端接口设计 | 
| 3.5 新一代遥感卫星分层协议体系设计 | 
| 3.5.1 新一代遥感卫星星地链路空间链路协议应用设计 | 
| 3.5.2 新一代遥感卫星星载子网协议设计 | 
| 3.5.3 新一代遥感卫星应用服务空间包设计 | 
| 3.6 本章小结 | 
| 第4章 综合电子系统通用化可扩展硬件架构设计 | 
| 4.1 工程难点分析 | 
| 4.1.1 系统开放性难题 | 
| 4.1.2 系统稳定性难题 | 
| 4.1.3 硬件功能耦合难题 | 
| 4.2 针对系统开放性难题的综合电子系统硬件接口设计 | 
| 4.2.1 开放式结构设计 | 
| 4.2.2 硬件即插即用设计 | 
| 4.3 针对系统稳定性难题的综合电子系统硬件架构设计 | 
| 4.3.1 集中管理分散测控设计 | 
| 4.3.2 双总线设计 | 
| 4.3.3 容错机制设计 | 
| 4.4 新一代遥感卫星的综合电子系统硬件模块化设计 | 
| 4.4.1 新一代遥感卫星平台管理需求分析 | 
| 4.4.2 通用处理器模块设计 | 
| 4.4.3 数据存储复接模块设计 | 
| 4.4.4 遥测采集模块设计 | 
| 4.4.5 热控管理模块设计 | 
| 4.4.6 容错模块设计 | 
| 4.4.7 指令模块设计 | 
| 4.4.8 配电模块设计 | 
| 4.5 本章小结 | 
| 第5章 基于综合电子系统的星上任务规划技术研究 | 
| 5.1 新型遥感卫星任务特点 | 
| 5.2 高精度轨道外推算法 | 
| 5.2.1 龙格-库塔数值积分算法 | 
| 5.2.2 动力学模型 | 
| 5.2.3 星上计算的优化过程 | 
| 5.2.4 仿真结果 | 
| 5.2.5 仿真结论 | 
| 5.3 条带分割算法 | 
| 5.3.1 区域任务条带分割 | 
| 5.3.2 曲线任务条带分割 | 
| 5.4 应急任务重规划算法 | 
| 5.4.1 更新待规划任务集 | 
| 5.4.2 应急任务最佳插入位置函数 | 
| 5.4.3 星上自主重规划算法 | 
| 5.5 本章小结 | 
| 第6章 综合电子系统通过高分多模卫星的在轨应用验证 | 
| 6.1 高分多模卫星任务特点分析 | 
| 6.1.1 敏捷成像模式 | 
| 6.1.2 视频成像模式分析 | 
| 6.1.3 数据处理模式分析 | 
| 6.1.4 数据传输模式分析 | 
| 6.2 高分多模卫星综合电子技术方案 | 
| 6.2.1 高分多模卫星业务需求 | 
| 6.2.2 高分多模卫星综合电子总体方案 | 
| 6.2.3 高分多模卫星信息流设计 | 
| 6.3 网络体系架构标准化、兼容性应用验证 | 
| 6.3.1 高分多模卫星空间链路协议兼容性设计验证 | 
| 6.3.2 高分多模卫星星载子网协议标准化设计验证 | 
| 6.4 开放式综电系统硬件标准化、模块化应用验证 | 
| 6.4.1 高分多模卫星综合电子系统硬件架构设计 | 
| 6.4.2 采用本课题研究成果对系统功能性能的提升 | 
| 6.5 基于综合电子系统的自主任务规划技术在轨验证 | 
| 6.5.1 自主任务管理在轨应用验证 | 
| 6.5.2 自主健康管理在轨应用验证 | 
| 6.5.3 综合电子系统自主任务管理系统设计验证 | 
| 6.5.4 综合电子系统自主机动控制设计验证 | 
| 6.5.5 高分多模卫星在轨成像任务执行情况验证 | 
| 6.5.6 基于综合电子系统的新增功能效益显着 | 
| 6.6 小结 | 
| 第7章 结论与展望 | 
| 7.1 主要工作内容总结 | 
| 7.2 本文先进性与创新点 | 
| 7.3 后续发展展望 | 
| 参考文献 | 
| 附录 | 
| 致谢 | 
| 在读期间发表的学术论文与取得的其他研究成果 | 
| 摘要 | 
| Abstract | 
| 绪论 | 
| 一、选题依据 | 
| 二、研究内容与研究意义 | 
| 三、核心概念 | 
| 四、研究现状 | 
| 五、研究创新 | 
| 六、研究方法 | 
| 七、研究路径与基本结构 | 
| 第一章 舆论传播概述 | 
| 第一节 舆论传播的规律认知 | 
| 一、舆论的形成与传播 | 
| 二、舆论的功能 | 
| 三、舆论的引导 | 
| 第二节 舆论传播的理论解读 | 
| 一、舆论形成的社会环境——场域理论 | 
| 二、舆论传播的行为体间结构——社会分层理论 | 
| 三、舆论变化的控制因素——说服理论与议程设置理论 | 
| 本章小结 | 
| 第二章 美国智库引导舆论的主体性、目的性和策略构成 | 
| 第一节 美国智库引导舆论的主体性 | 
| 一、舆论传播活动行为体 | 
| 二、舆论引导主体系统 | 
| 三、舆论引导主体系统中的智库 | 
| 第二节 美国智库引导舆论的目的性 | 
| 一、微观目标 | 
| 二、宏观目标 | 
| 第三节 美国智库引导舆论的策略构成 | 
| 一、蓄势阶段——能力构建 | 
| 三、发动阶段——行动实施 | 
| 本章小结 | 
| 第三章 美国智库舆论引导的能力构建 | 
| 第一节 舆论引导能力要素的内部塑造 | 
| 一、认知资源的内部塑造 | 
| 二、信任资源的内部塑造 | 
| 三、注意力资源的内部塑造 | 
| 第二节 舆论引导能力要素的外部借用 | 
| 一、认知资源的外部借用 | 
| 二、信任资源的外部借用 | 
| 三、注意力资源的外部借用 | 
| 本章小结 | 
| 第四章 美国智库舆论引导的行动实施 | 
| 第一节 影响公众议程设置 | 
| 一、选择议题 | 
| 二、建构议题 | 
| 三、传播议题 | 
| 第二节 参与意识形态传播 | 
| 一、获取意识形态传播话语权 | 
| 二、建构意识形态传播内容 | 
| 三、开展意识形态大众传播 | 
| 本章小结 | 
| 第五章 案例分析:美国智库在对华网络安全政策上的舆论引导策略 | 
| 第一节 案例背景 | 
| 一、精英认知的持续稳固 | 
| 二、公众认知的显着变化 | 
| 第二节 案例分析 | 
| 一、能力构建过程分析 | 
| 二、行动实施过程分析 | 
| 本章小结 | 
| 结语 | 
| 一、研究结论 | 
| 二、启示建议 | 
| 三、研究展望 | 
| 致谢 | 
| 参考文献 | 
| 作者简历 | 
| 摘要 | 
| abstract | 
| 第一章 绪论 | 
| 第一节 选题背景 | 
| 第二节 选题目的和意义 | 
| 第三节 文献综述 | 
| 第四节 研究内容和研究方法 | 
| 第二章 相关概念与基础理论 | 
| 第一节 相关概念 | 
| 第二节 基础理论 | 
| 第三章 “伪基站”的治理现状 | 
| 第一节 “伪基站”的危害、演变及其典型案例 | 
| 第二节 “伪基站”的治理主体 | 
| 第三节 “伪基站”治理相关的法律法规概况 | 
| 第四节 “伪基站”的治理形势 | 
| 第五节 “伪基站”的治理宣传情况 | 
| 第四章 “伪基站”治理存在的问题及其原因分析 | 
| 第一节 “伪基站”案件本身的复杂性问题分析 | 
| 第二节 “伪基站”的治理主体参与度不够,协同方式单一 | 
| 第三节 “伪基站”的治理法律建设滞后,体系不健全 | 
| 第四节 “伪基站”治理难点多,缺乏统筹 | 
| 第五节 “伪基站”治理宣传缺乏协同,客观形势认识不足 | 
| 第五章 “伪基站”治理问题的对策建议 | 
| 第一节 建立健全基础性制度建设 | 
| 第二节 基于现代科学技术强化治理效能 | 
| 第三节 构建网络空间治理良好生态 | 
| 结论 | 
| 参考文献 | 
| 致谢 | 
| 个人简介 | 
| 摘要 | 
| Abstract | 
| 专用术语注释表 | 
| 第一章 绪论 | 
| 1.1 选题背景及意义 | 
| 1.2 M-CTD的发展背景 | 
| 1.3 论文的研究内容及结构安排 | 
| 1.3.1 本文的研究方向 | 
| 1.3.2 论文内容安排 | 
| 1.3.3 全文工作的意义 | 
| 第二章 M-CTD平台的工作架构 | 
| 2.1 M-CTD平台总体构架 | 
| 2.1.1 M-CTD平台所实现的功能及方法 | 
| 2.1.2 M-CTD平台的大体结构 | 
| 2.2 M-CTD平台通信网络组网架构 | 
| 2.3 移动网局内语音呼叫流程 | 
| 2.4 移动网局间文字消息呼叫流程 | 
| 2.5 本章小结 | 
| 第三章 M-CTD产品应用的安全性分析 | 
| 3.1 通过虚拟号码实现隐私号码保护的技术方案及解决思路 | 
| 3.2 信令全流程中的位置更新与鉴权 | 
| 3.3 SIP在移网隐私号中的应用 | 
| 3.3.1 SIP的总体运用 | 
| 3.3.2 SIP实现的功能 | 
| 3.3.3 运用SIP协议的应用优势 | 
| 3.4 M-CTD平台相较于其他隐私保护呼叫机制的优势 | 
| 3.4.1 IP电话 | 
| 3.4.2 电话专号 | 
| 3.4.3 通过软件实现号码变换、虚拟号码 | 
| 3.5 M-CTD平台的安全优势 | 
| 3.6 本章小结 | 
| 第四章 M-CTD产品应用的有效性分析 | 
| 4.1 M-CTD产品的应用 | 
| 4.1.1 M-CTD产品的使用机制 | 
| 4.1.2 以钉钉办公平台为例的应用过程 | 
| 4.2 M-CTD平台的号码绑定模式 | 
| 4.2.1 平台绑定模式 | 
| 4.2.2 长期绑定模式 | 
| 4.2.3 即时绑定模式 | 
| 4.3 M-CTD各种绑定的应用特点 | 
| 4.4 基于M-CTD平台的系统应用的有效性 | 
| 4.5 本章小结 | 
| 第五章 M-CTD(移网隐私号)平台的演进及未来发展方向 | 
| 5.1 M-CTD平台的现有演进方向 | 
| 5.1.1 现有状况下M-CTD平台的一些发展中的问题 | 
| 5.1.2 如何继续提升M-CTD平台的可靠性,安全性 | 
| 5.2 关于对未来M-CTD平台的发展的展望 | 
| 5.2.1 结合AI智能功能发展 | 
| 5.2.2 延伸大数据方向的发展 | 
| 5.2.3 通过云计算实现发展 | 
| 5.3 本章小结 | 
| 第六章 总结与展望 | 
| 参考文献 | 
| 致谢 | 
| 摘要 | 
| Abstract | 
| 主要符号对照表 | 
| 第1章 绪论 | 
| 1.1 研究背景与意义 | 
| 1.2 僵尸网络研究现状 | 
| 1.2.1 僵尸网络定义 | 
| 1.2.2 僵尸网络分类 | 
| 1.2.3 僵尸网络工作机制 | 
| 1.3 警报关联研究现状 | 
| 1.3.1 入侵检测信息交换格式 | 
| 1.3.2 入侵警报关联方法 | 
| 1.4 网络安全态势感知研究现状 | 
| 1.4.1 态势感知定义及模型 | 
| 1.4.2 态势感知技术 | 
| 1.4.3 被管网态势感知 | 
| 1.5 本文研究内容 | 
| 1.6 论文组织结构 | 
| 第2章 基于流模式的僵尸网络渗透检测 | 
| 2.1 引言 | 
| 2.2 相关工作 | 
| 2.3 流模式生成模型 | 
| 2.4 渗透行为检测算法 | 
| 2.5 实验验证 | 
| 2.5.1 基于Monster数据集 | 
| 2.5.2 基于DARPA 2000数据集 | 
| 2.5.3 基于ISOT僵尸网络数据集 | 
| 2.6 本章小结 | 
| 第3章 基于DNS警报和流记录关联的僵尸网络检测 | 
| 3.1 引言 | 
| 3.2 相关工作 | 
| 3.2.1 基于特征关联的方法 | 
| 3.2.2 基于社交关系挖掘的关联方法 | 
| 3.3 基于域名、网络流关联的僵尸网络检测 | 
| 3.3.1 基于域名的僵尸网络控制器空间分析 | 
| 3.3.2 基于域名、流记录的僵尸网络关联 | 
| 3.3.3 基于C&C通信周期性分析的僵尸网络相似性判定 | 
| 3.4 实验验证 | 
| 3.4.1 实验数据源 | 
| 3.4.2 采样率确定 | 
| 3.4.3 基于C&C通信周期的相似性判定 | 
| 3.5 本章小结 | 
| 第4章 基于大数据的僵尸网络行为学研究 | 
| 4.1 引言 | 
| 4.2 相关工作 | 
| 4.2.1 恶意软件人为因素 | 
| 4.2.2 主机行为 | 
| 4.2.3 网络行为 | 
| 4.2.4 传播行为 | 
| 4.2.5 僵尸网络规模 | 
| 4.3 基于大数据的僵尸网络行为研究 | 
| 4.3.1 僵尸网络大数据存储模型研究 | 
| 4.3.2 僵尸网络通信周期 | 
| 4.3.3 僵尸网络传播增长模式 | 
| 4.3.4 僵尸网络传播隐秘性研究 | 
| 4.4 实验分析 | 
| 4.4.1 僵尸网络规模计算 | 
| 4.4.2 通信周期计算 | 
| 4.4.3 僵尸网络隐秘性 | 
| 4.4.4 性能分析 | 
| 4.5 本章小结 | 
| 第5章 基于证据链的僵尸网络态势感知 | 
| 5.1 引言 | 
| 5.2 相关工作 | 
| 5.3 基于DS证据链的僵尸网络态势感知方法 | 
| 5.4 实验与原型系统 | 
| 5.4.1 Mirai僵尸网络简介 | 
| 5.4.2 实验 | 
| 5.5 本章小结 | 
| 第6章 总结和展望 | 
| 6.1 论文研究工作总结 | 
| 6.2 论文不足及下一步工作展望 | 
| 参考文献(Reference) | 
| 致谢(Acknowledgement) | 
| 附录 (Appendix) | 
| NBOS流记录格式 | 
| Net Flow流记录格式 | 
| 索引(Index) | 
| 图索引 | 
| 表索引 | 
| 定义索引 | 
| 公式索引 | 
| 算法索引 | 
| 作者简介 | 
| 攻读博士期间完成的论文(第一作者或通讯作者) | 
| 攻读博士期间完成的论文(参与) | 
| 攻读博士期间主持的科研项目 | 
| 攻读博士学位期间参加的科研项目 | 
| 攻读博士学位期间获得的科研奖励 | 
| 摘要 | 
| abstract | 
| 第1章 绪论 | 
| 1.1 研究背景与意义 | 
| 1.2 无线通信物理层安全技术 | 
| 1.3 研究内容与创新点 | 
| 1.4 论文结构 | 
| 第2章 主要技术介绍以及研究现状 | 
| 2.1 协作中继技术 | 
| 2.2 协作加扰技术 | 
| 2.3 主动窃听技术 | 
| 2.4 同频同时全双工技术 | 
| 2.5 无线能量采集技术 | 
| 2.6 研究现状 | 
| 2.7 计算机仿真工具及方法 | 
| 2.8 本章小结 | 
| 第3章 基于无线能量采集的全双工中继系统安全性能分析 | 
| 3.1 系统模型 | 
| 3.2 传输策略 | 
| 3.3 基于有限状态马尔科夫链的中继能量分析 | 
| 3.3.1 中继电池能量离散化 | 
| 3.3.2 有限状态的马尔科夫链分析 | 
| 3.4 性能分析 | 
| 3.4.1 遍历安全容量 | 
| 3.4.2 遍历可达安全速率分析 | 
| 3.4.3 安全可靠折中性能分析 | 
| 3.5 仿真结果与分析 | 
| 3.6 本章小结 | 
| 第4章 基于无线能量采集技术的主动窃听系统性能分析 | 
| 4.1 系统模型 | 
| 4.2 传输策略 | 
| 4.3 基于有限状态马尔科夫链的主动窃听节点能量分析 | 
| 4.3.1 主动窃听节点电池能量离散化 | 
| 4.3.2 有限状态的马尔科夫链分析 | 
| 4.4 性能分析 | 
| 4.4.1 可疑通信网络的传输中断概率 | 
| 4.4.2 主动窃听节点的窃听不中断概率 | 
| 4.4.3 主动窃听节点的平均窃听速率 | 
| 4.5 仿真结果与分析 | 
| 4.6 本章小结 | 
| 第5章 结论与展望 | 
| 5.1 本文结论 | 
| 5.2 未来展望 | 
| 参考文献 | 
| 致谢 | 
| 个人简历、在校期间发表的学术论文和研究成果 | 
| 作者简历 | 
| 摘要 | 
| abstract | 
| 第一章 绪论 | 
| 1.1 研究意义和背景 | 
| 1.2 网络语音流隐信道构建技术的研究现状与分析 | 
| 1.3 网络语音流隐信道的检测技术研究现状与挑战问题 | 
| 1.3.1 网络语音流隐信道的检测技术研究现状 | 
| 1.3.2 网络语音流隐信道检测的挑战问题 | 
| 1.4 主要工作及论文组织结构 | 
| 第二章 相关技术分析 | 
| 2.1 网络语音流常用的语音编码 | 
| 2.1.1 线性预测编码 | 
| 2.1.2 合成分析法 | 
| 2.2 隐写分析基础理论与技术 | 
| 2.2.1 马尔科夫链 | 
| 2.2.2 支持向量机 | 
| 2.2.3 深度学习 | 
| 2.2.4 多项式拟合 | 
| 2.3 本章小结 | 
| 第三章 网络语音流中的隐信道实时检测模型 | 
| 3.1 网络语音流隐信道实时检测模型 | 
| 3.2 网络语音流分组的实时捕获方法 | 
| 3.2.1 实时捕获原则 | 
| 3.2.2 捕获方式分析 | 
| 3.2.3 快速捕获算法 | 
| 3.3 网络语音流实时识别和流归并方法 | 
| 3.3.1 网络语音流识别方法分析 | 
| 3.3.2 网络语音流准确识别算法 | 
| 3.3.3 流归并方法 | 
| 3.3.4 语音流的解析 | 
| 3.4 网络语音流媒体多维隐写检测空间 | 
| 3.4.1 多维载体空间隐写检测结构 | 
| 3.4.2 异子空间的隐写检测算法同步运行 | 
| 3.4.3 同一子空间采用多特征融合以提高检测准确率 | 
| 3.4.4 网络语音流隐信道检测模型特点 | 
| 3.5 本章小结 | 
| 第四章 网络语音流协议域的隐写分析方法 | 
| 4.1 RTP/RTCP协议的隐写特征分析 | 
| 4.2 面向RTP协议的时戳域隐写分析算法 | 
| 4.2.1 模型拟合 | 
| 4.2.2 聚类特征的选择和提取 | 
| 4.2.3 聚类算法实现 | 
| 4.2.4 实验结果与分析 | 
| 4.3 面向RTP/RTCP的时分型隐写分析算法 | 
| 4.3.1 基于RTP/RTCP包的时序隐写方法 | 
| 4.3.2 基于RTP/RTCP包直方图相似度匹配方法 | 
| 4.3.3 实验过程与结果分析 | 
| 4.4 本章小结 | 
| 第五章 网络语音流负载域的隐写分析方法 | 
| 5.1 VoIP常见语音编码的隐写特征分析 | 
| 5.1.1 语音编码方式 | 
| 5.1.2 语音编码的LSB隐写特点 | 
| 5.1.3 语音编码的QIM隐写特点 | 
| 5.2 PCM语音编码低嵌入率的隐写分析方法 | 
| 5.2.1 基于直方图频域矩的LSB低嵌入率语音隐写检测 | 
| 5.2.2 基于Markov双向转移矩阵的低嵌入率LSB匹配隐写检测 | 
| 5.3 低速率语音编码的QIM隐写分析方法 | 
| 5.3.1 循环神经网络模型设计 | 
| 5.3.2 码本的相关性模型 | 
| 5.3.3 基于BiLSTM的隐写检测及实验结果分析 | 
| 5.4 本章小结 | 
| 第六章 总结与展望 | 
| 6.1 论文的主要工作 | 
| 6.2 未来工作展望 | 
| 致谢 | 
| 参考文献 | 
| 摘要 | 
| Abstract | 
| 第一章 绪论 | 
| 1.1 研究背景 | 
| 1.2 国内外研究现状 | 
| 1.2.1 车牌识别技术 | 
| 1.2.2 电子标签自动识别技术 | 
| 1.2.3 嵌入式电子车牌自动识别技术 | 
| 1.3 研究目标与研究内容 | 
| 1.3.1 本文的研究目标 | 
| 1.3.2 本文的主要研究内容 | 
| 1.4 本文的组织结构 | 
| 第二章 相关技术和理论 | 
| 2.1 WSN技术 | 
| 2.1.1 WSN系统结构 | 
| 2.1.2 WSN节点的硬件结构与特点 | 
| 2.2 802.15.4标准与ZigBee协议 | 
| 2.2.1 802.15 .4标准 | 
| 2.2.2 ZigBee协议 | 
| 2.3 信息加密技术 | 
| 2.3.1 数据加密标准(DES) | 
| 2.3.2 高级加密标准 | 
| 2.3.3 安全哈希算法 | 
| 2.4 本章小结 | 
| 第三章 需求分析与总体设计 | 
| 3.1 车辆监管系统中的汽车身份证子系统 | 
| 3.2 汽车身份证子系统需求分析 | 
| 3.2.1 区域范围车辆快速无线数据通信的需求分析 | 
| 3.2.2 数据安全机制的需求分析 | 
| 3.2.3 汽车电子身份证与车辆监管的需求分析 | 
| 3.2.4 系统性能需求 | 
| 3.3 汽车身份证子系统的总体设计 | 
| 3.4 本章小结 | 
| 第四章 系统详细设计与实现 | 
| 4.1 网络通信模块设计与实现 | 
| 4.1.1 网络系统初始化子模块 | 
| 4.1.2 组建无线网络子模块 | 
| 4.1.3 无线网络加入子模块 | 
| 4.1.4 数据通信子模块 | 
| 4.1.5 网络维护子模块 | 
| 4.2 信息安全处理模块设计与实现 | 
| 4.2.1 信息安全模块设计 | 
| 4.2.2 信息安全模块实现 | 
| 4.3 汽车身份证业务处理模块设计 | 
| 4.3.1 车辆注册子模块 | 
| 4.3.2 车辆身份验证子模块 | 
| 4.3.3 车辆检测子模块 | 
| 4.4 汽车身份证业务处理模块实现 | 
| 4.4.1 车辆注册功能实现 | 
| 4.4.2 车辆身份验证和检测功能实现 | 
| 4.5 本章小结 | 
| 第五章 系统测试与结果分析 | 
| 5.1 无线通信功能测试与分析 | 
| 5.1.1 组建无线网络的测试与分析 | 
| 5.1.2 节点加入网络的测试与分析 | 
| 5.1.3 数据通信功能的测试与分析 | 
| 5.2 汽车身份证业务处理功能测试与分析 | 
| 5.3 数据安全处理功能测试与分析 | 
| 5.4 系统性能测试与分析 | 
| 5.5 本章小结 | 
| 第六章 总结和展望 | 
| 6.1 总结 | 
| 6.2 展望 | 
| 致谢 | 
| 参考文献 |