一、信息隐藏的层次安全性(论文文献综述)
王帆[1](2021)在《基于生成对抗网络的图像隐写方法研究》文中认为信息隐藏是保证网络通信数据安全的重要手段之一,发送方可以通过密钥和特定算法将秘密信息嵌入到载体中,再由接收方通过密钥和特定算法提取出秘密信息。其中,图像因其易获取性和多样性,成为目前使用最为广泛的隐藏载体之一。信息隐藏技术不仅能够保证秘密信息本身的安全,还能保证载密图像进行可靠的传输,因而受到国内外学者的广泛关注及深入研究。传统自适应图像隐写算法对于待改变像素位置选择大多依赖人为经验设计,需要耗费大量时间与精力。并且研究者们因考虑到载体图像嵌入秘密信息后造成的失真问题使得可隐藏容量变得极为有限。同时,随着深度学习的快速发展,深度学习网络对于复杂数据的强表征能力使其被应用到隐写分析领域中,使得隐写分析模型的判别性能快速提高。因此,为了解决传统图像隐写方法的低嵌入容量和安全性问题,本文旨在研究利用各类深度学习网络的不同优势构建基于深度学习的图像隐写模型,在扩展其隐写容量的情况下,进一步提升其安全性和载体图像的视觉质量。本文研究内容如下:(1)提出一种基于残差网络的大容量图像隐写模型,首先利用残差网络型编码器将秘密RGB图像和载体RGB图像作为输入,获得低失真率的含密载体图像,再利用由卷积神经网络组成的解码器从含密载体图像中重构出秘密图像。通过实验表明,该隐写模型相较于之前的工作,针对编码器的结构做出新的改进,在下采样卷积块和上采样卷积块中添加了残差模块提取更加复杂高维的图像特征,以此降低含有大容量秘密信息的载体图像的失真率。(2)提出一种基于生成对抗网络的高安全图像隐写模型(HIGAN),本文利用生成对抗网络模型的博弈论思想,将改进后适用于彩色RGB图像的隐写分析网络模型判别器,并通过不断地调整训练参数和训练方式,从而有效提升大容量图像隐写模型的安全性。此外,还设计了一种多元损失函数来衡量含密图像与载体图像之间的差异性,在保证含密图像视觉质量的同时,进一步提升图像隐写模型的安全性。最后,大量实验结果证明在大隐写容量下,本文提出的图像隐写模型其安全性获得了明显提升。
张涛[2](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中提出随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
黄晓祥[3](2021)在《基于虚拟机自省的隐藏进程主动防御方法研究》文中进行了进一步梳理云计算历经十几年的发展,已经极大地改变了计算资源的使用模式,这种模式不仅提高了资源的利用率,还降低了企业和个人开发新应用的成本。但是云计算在带来便利性的同时,其面临的安全问题也日益突出,云安全事件频发,已经成为企业最关心的问题之一。在云安全中,虚拟机的安全是最根本也是最迫切需要解决的问题。而虚拟机面临的最大威胁就是具有较强隐蔽性和持久性的恶意代码攻击,隐藏进程就是其最主要的特征。因此,针对隐藏进程的检测和防御是亟待解决的问题。目前,传统的隐藏进程检测方法具有以下缺点:一、基于软件的检测方案中,检测程序运行于虚拟机内部,一方面容易受到恶意进程的攻击,导致检测结果不准确,另一方面不适用于云环境中,容易造成计算资源的浪费;二、基于硬件的检测方案需要专门的硬件支持,难以大规模应用;三、基于虚拟机监视器的检测方案,为了解决虚拟机信息获取问题,往往会在虚拟机内部安装代理,因此检测程序也会受到恶意软件的威胁。而在隐藏进程防御方面,已有方案的防御系统基本都运行于主机内部,不适用于虚拟化环境中,且容易受到恶意代码攻击。为了提高虚拟化平台和云平台的安全性,解决当前的隐藏进程检测和防御方案存在的问题,本文提出一种基于虚拟机自省的隐藏进程主动防御方法,首先从宿主机中透明地检测多台虚拟机内部的隐藏进程,然后根据检测结果采取实时主动地防御措施。本文的主要工作如下:一、本文提出一种基于虚拟机自省技术的隐藏进程检测方法。首先从虚拟机外部透明地获取进程和流量信息,建立不同特权等级的视图,然后通过视图交叉对比和流量差异性分析来检测隐藏进程。该方案能在宿主机中透明地检测虚拟机内部的隐藏进程,适用于虚拟化环境中,保证了检测程序的安全性,提高了检测的可靠性。二、本文提出一种基于可写虚拟机自省技术的隐藏进程防御方法。通过将防御系统中的关键系统调用重定向到虚拟机中,由虚拟机来执行特定系统调用,从而改变虚拟机内部状态,实现防御功能。相较于传统的防御方案,本文提出的方案更适用于云环境。一方面,防御系统运行于虚拟机外部,保障了其安全性,另一方面,防御系统可同时作用于多个虚拟机并能实时地根据检测结果采取措施,提高了防御的实时性和资源的利用率。三、本文基于隐藏进程的检测和防御方案设计并实现了 VMIDefender原型系统。系统主要分为检测子系统和防御子系统。检测子系统对虚拟机内部信息的获取模块、视图维护模块和核心控制模块进行了详细设计和实现。防御子系统从辅助进程选择器、系统调用分发器和系统调用重定向三个方面,对系统调用重定向机制进行了详细的设计和实现。同时本文基于VMIDefender原型系统对检测和防御方案进行了验证。实验表明,本文的检测方案能从宿主机中透明地重构虚拟机内部语义信息,并根据这些语义信息检测虚拟机内部的隐藏进程。此外,实验还表明,本文提出的防御方案能根据检测结果修改虚拟机运行状态,杀死隐藏进程。
张维[4](2020)在《文本无载体信息隐藏技术研究》文中认为随着互联网和数字化技术的飞速发展,信息安全正面临日益严峻复杂的安全考验。作为加密技术的重要补充,信息隐藏可以有效降低秘密信息的可感知性,利用携密载体的正常外观来隐藏通信行为。但传统方法需要通过修改载体来嵌入秘密信息,容易造成载体特征的异常变化,难以有效应对日益成熟的隐写检测攻击手段。如何降低信息隐藏对载体的影响,避免留下隐写嵌入痕迹,确保开放信道条件下的数据传输安全,逐渐成为信息隐藏领域的研究热点。近年来,无载体信息隐藏技术的相关研究逐渐展开,为上述问题提供了一种行之有效的解决方案。无载体信息隐藏以秘密信息为驱动,从文本大数据集中直接检索或生成相应载体。该类方法无需对载体进行任何修改,因而具有理想的抗检测性和安全性。由于相关研究起步较晚,现有无载体信息隐藏技术仍存在一定局限,本文旨在探索改善现有无载体信息隐藏方法性能的潜在方式,主要工作及创新点如下:(1)针对搜索式无载体方法过于依赖文本大数据集的局限,提出一种基于特征映射的无载体信息隐藏方法。该方法基于汉字的声调特征实现文本表征,使文本能够稳定表征二进制信息,再利用特征匹配与指定匹配算法建立文本与秘密信息的映射,在小规模文本集条件下也可稳定实施无载体信息隐藏。实验结果表明,所提方法隐写成功率可达100%,有效克服了文本集条件对算法性能的限制。在同等文本大数据集条件下,隐藏容量提升幅度达到38.5%,进一步提升了搜索式无载体信息隐藏方法的可用性。(2)相比于基于冗余修改的传统信息隐藏方法,搜索式无载体方法隐藏容量十分有限,基于此,本文提出一种基于词关联特征的搜索式无载体信息隐藏方法。该方法根据词关联特征构造词节点树,通过词节点转移路径编码来嵌入秘密信息,根据同构文本集建立词节点转移路径与文本的映射关系。实验结果表明,所提方法具备稳定的隐藏成功率,能够有效抵抗现有的隐写检测手段,隐藏容量相比其它搜索式算法提升明显。(3)现有生成式方法难以在隐藏容量与隐蔽性之间取得良好平衡,在高嵌入率条件下,文本生成质量与抗检测性下滑严重。基于此,本文提出了一种基于自适应隐写编码的生成式无载体信息隐藏方法。该方法利用生成式预训练模型对语言进行建模,通过自适应隐写编码策略建立秘密信息与文本的映射,根据秘密信息比特流选择相应候选词作为输出。相比同类方法,自适应隐写编码能够较好地滤除低条件概率的候选词,有效提升了生成式无载体方法的抗检测性。
琚安康[5](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中研究说明以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
范家铭[6](2020)在《基于PHM技术的高铁车载通信装备健康监测智能分析理论与方法的研究》文中进行了进一步梳理伴随着我国“一带一路”战略铺展开来,高铁已成为我国新“四大名片”之一,其知名度和重要性不亚于古老中国的“四大发明”。截止2019年末,中国已投入运营的高速铁路里程数达到3.5万公里,稳居世界首位。道路千万条,安全第一条,安全性是高铁飞速发展的基石。对关键零部件的健康状态监测,尤为重要。PHM(Prognostics and Health Management)技术可以对高铁在途运行设备进行状态感知、健康监控,并对故障的发生做出预测,从而降低安全风险。本文利用故障预测与健康管理的技术手段,以数据无损压缩技术、数据传输加密技术、故障特征提取方法、信号去噪技术、关键参数优化方法和神经网络方法为理论基础,建立基于PHM技术的高铁车载通信装备健康监测智能分析方法,实现了关键零部件的故障定位及预测。该方法虽然实现了故障快速定位和精准预测,但通常需要高性能计算机来支撑数据的计算和分析,所以本文将高铁运行数据进行实时无损压缩并加密后,通过铁路无线通信网络将数据回传至地面分析服务器,以其高性能计算能力快速、准确地进行故障定位和预测,有效地解决了高铁车载设备不具备高性能计算能力而无法实时处理数据的问题。地面分析服务器对数据进行解密和特征分析高效快捷,利用神经网络算法使故障识别和故障预测的精度及效率都得以保障,为保障高速铁路安全运营提供了重要的技术手段。本文提出的方法已在兰州铁路局项目中得到了应用,并在实际应用中不同程度的降低了运维成本和故障不可复现率,体现出PHM技术在故障诊断和故障预测研究方面的意义和价值。本文的主要研究成果如下:(1)针对高速铁路的安全运行问题,结合了故障预测与健康管理技术理论,提出了一种基于动车组PHM体系架构。该架构对高铁车载通信装备进行了PHM技术理论分析、故障诊断技术分析、预测技术分析、应用分析等技术进行论述,并基于故障预测与健康管理技术为理论基础提出了动车组故障预测与健康管理体系框架,对高铁车载通信装备的健康状态监测和故障预测方面提供重要理论指导。(2)高铁车载装备的网络资源有限,无法满足对监测的车载装备运行信息实时传输至地面服务器,为此提出了一种无损压缩技术与加密技术联合算法。该算法利用铁路既有无线网络基础在低带宽下实现实时传输高铁车载通信装备运行数据,以供地面服务器实时分析车载装备的健康状况和故障预测。该算法以行程长度无损压缩算法为基础进行了改进以降低数据的压缩比率,同时融入Logistic混沌理论和RSA加密算法以及Logistic置乱加密算法,减少网络传输时所占用的网络带宽,提高了网络传输的安全性,为进一步分析设备的健康状态和故障诊断及预测提供基础性保障。(3)故障诊断通常需要对故障特征进行提取并分析,去除数据中混杂的噪声。该部分对接收到的车载装备运行信息展开深入研究,针对高铁车载通信装备在运行中因场强信号而导致的故障问题,提出了一种基于PHM技术的高铁车载通信装备的故障诊断方法。该方法以双树复小波包变换为基础进行算法改进,同时结合了自适应噪声的完备经验模态分解来进行故障噪声的降噪与特征提取,然后利用无监督学习中的密度聚类方法进行自适应改进,并将提取出的特征类型进行特征分类,最后将分类结果输入到极限学习机中进行训练。实验验证了提出的故障诊断方法具有较强的特征提取能力、快速识别故障能力以及高精度的识别率,为设备的故障预测提供良好的支撑。(4)深入分析高铁车载通信装备的实际运行工况中,针对高铁车载通信装备故障发生率较高的原因是由于电池失效导致高铁车载通信装备无法正常工作的问题,提出了一种HA-FOSELM电池失效预测方法。该方法为了降低噪声对预测带来的影响,采用变分模态分解方法进行去噪处理,同时使用含有遗忘机制的在线序列极限学习机算法对去噪后的数据进行学习和训练,该算法支持数据的动态增量更新。为了提高算法的识别精度和降低关键参数对该算法的影响,引入了混合灰狼优化算法对HA-FOSELM方法的关键参数进行自适应优化,同时融合注意力机制,从而有效地提高了预测精度。通过实验验证,本文提出的方法在性能、效率、精度等方面都优于传统的神经网络算法,有效地降低了因电池故障导致列车行驶安全的问题。
焦瑞华[7](2020)在《面向复杂工程系统的故障预测方法研究》文中指出随着科学技术和现代工业的飞速发展,机械、能源、石化、运载和国防等行业的设备日趋大型化、高速化、集成化和自动化。随之而来的是对设备运行的安全性与可靠性的要求不断加大,从而使得相应的维修策略从传统的事后维修和定期维修向视情维修转变。然而目前大部分系统及设备还是以定期维修为主,这种方式不仅耗费资源而且效率低下。因此,有必要研究故障预测与健康管理技术以实现系统的视情维修。故障预测与健康管理技术在近些年得到越来越多的关注、研究与应用,已经成为可靠性领域的热点研究方向。其中故障预测是故障预测与健康管理的基础与核心内容。如果能够预测复杂工程系统中故障发展的趋势,确定部件或系统的剩余使用寿命,就可以综合当前的经济、设备等各种因素制定出最优的维护策略,从而保障复杂工程系统的安全性与可靠性。本课题从复杂工程系统对故障预测与健康管理技术的需求出发,以全面提升复杂工程系统的安全性和可靠性为目的。重点对复杂工程系统的健康状态评估和剩余使用寿命预测方法展开了理论研究与应用验证,力求为实现复杂工程系统的视情维修提供重要的决策支撑。本文的主要研究内容包括以下几个方面:(1)针对复杂工程系统退化状态难以观测和故障严重程度难以辨识的问题,提出了健康指标构建、健康状态识别以及安全等级评估的一体化及可视化方案。为构建能有效反应复杂工程系统健康状态退化趋势的健康指标,提出了基于深度置信网络的无监督健康指标构建方法。基于构建的健康指标,利用左右型连续隐马尔可夫模型实现健康状态的准确识别。然后,提出了基于健康指标和健康状态识别结果的模糊综合安全等级评估方法,实现了复杂系统安全等级的有效评估。最后,设计了故障预测可视化平台,以方便直观、及时地反映出系统当前的健康和安全状况。(2)针对复杂工程系统结构复杂、参数众多、强非线性的特点,提出了一种数据和模型相结合的剩余使用寿命预测策略。首先基于所提出的能够提取细粒度特征和粗粒度特征的深度循环神经网络进行健康退化趋势的准确识别。然后基于健康指标构建退化模型的状态方程。最后结合粒子滤波算法进行系统剩余使用寿命的预测。此外,针对粒子滤波算法存在的粒子退化现象进而导致预测结果不准确的问题,提出了利用条件变分自动编码器来改进粒子滤波算法的方法,实现了粒子滤波算法预测效果的提升。(3)针对复杂工程系统变量耦合、故障多源多征兆的问题,提出了多故障模式下的故障识别与剩余使用寿命预测框架。为识别出多个故障的退化趋势,提出了可以精准提取系统退化特征的间隙测度深度置信网络。然后,分离出多个故障类型的退化特征,并基于支持向量描述对每一个故障类型进行建模描述。最后,对当前故障类型进行退化建模并利用粒子滤波算法预测出剩余使用寿命的估计值与置信区间,实现多故障模式下的故障识别与剩余使用寿命预测。
孙丛飞[8](2020)在《基于文本的无载体隐写方法研究与设计》文中研究指明人们在享用网络和多媒体技术带给我们更加方便、快捷通信的同时,对其中的安全问题也更加重视和担心。信息隐藏技术可以保护信息的内容安全,实质是将秘密消息嵌入到载体中,隐藏通信的存在。文本作为最流行的媒体,虽具有载体的流行性特征,但存在冗余度小导致的隐写容量小的问题;同时,基于修改式的文本隐写方法易受重新排版等因素的干扰导致秘密消息的丢失、也会受到语言顺畅性的影响,难以抵抗现有隐写分析技术的攻击,因此鲁棒性和隐蔽性较差。针对以上问题,本文提出了两种无载体文本隐写算法,具体内容概括为以下两个方面:(1)提出了一种基于游戏填充的电子栅格信息隐藏算法。该方法首先根据需要隐藏的秘密消息计算出秘密消息的长度Lmsg作为密钥Key;并根据密钥Key确定构造栅格板时用到的规则R,约束规则S,起始的单元格P,初始网格的大小;然后按照选定的规则找到隐藏秘密消息的唯一隐藏路径,将秘密消息按顺序依次填充到唯一隐藏路径的单元格中;再根据秘密消息的类型选择适当的载体将网格中空白的格子进行填充得到最大填充网格,最后抠除最大填充网格中的部分单元格得到载密游戏栅格传输给接收方达到隐写的目的。(2)提出了一种基于词性的无载体文本信息隐藏算法。该方法的特点是既可以基于搜索方式也可以基于生成方式实现隐写。两种隐写方法都需要根据词性对选定数据集中词语进行统计分析,根据统计的频率将词语转换为二进制编码从而建立词性语料库、文本语料库,分析句子的组成构建句式模板。在搜索法中根据秘密消息的二进制编码从文本语料库中搜索相匹配二进制编码的文本作为载密文本;在生成法中根据秘密消息的二进制编码从文本语料库中选取与上下文词语搭配无歧义的词语填充到句式模板中从而生成载密文本。本文提出的两种隐写方法未对已有载体做任何修改,鲁棒性较好,能够抵抗隐写分析者的攻击,隐蔽性和安全性较好;它们的隐写成功率都是100%,此外,还可用于不同的语言中,扩展性强。
兰鑫玥[9](2020)在《通用盲检测的图像隐写分析算法研究》文中进行了进一步梳理网络通信技术与多媒体技术发展迅猛,随之产生的通信安全问题亟待解决。人们利用图像隐写术将秘密信息隐藏到载体图像中,传输到公共信道来发送给接收方,并且不能引起第三方察觉,保障了通信的安全性与隐蔽性。然而一些不法分子恶意利用隐写技术达到不当目的,给网络信息安全等带来极大威胁。隐写分析则是对抗隐写的技术,致力于检测隐秘载体的存在、估计消息长度、提取隐秘消息等。本文主要研究以数字图像为载体的通用盲检测的隐写分析算法,分析传统方法的特征优势,并采用深度学习的方法对内容自适应隐写分析算法进行研究,之后进一步研究更为通用的基于端到端网络的隐写分析方案,主要包括以下三个内容:(1)提出一种基于多视角时空特征集成的隐写分析算法。集成多视角时空特征解决了单一特征检测场景及方法的局限性,更具有现实意义,增强模型的实用性,扩大应用场景。同时对现有数据集进行扩充,模拟真实互联网场景下的图像多媒体数据,分别对空域和频域隐写进行检测,结果验证了集成特征的有效性。(2)提出一种融合八度卷积与残差学习的JPEG内容自适应隐写分析算法。针对内容自适应隐写的嵌入改变集中在图像的纹理复杂区域即图像的高频区域的特点,采用可以将高低频特征分开提取的八度卷积结构,重点提取高频特征的信息,获取更多自适应隐写特征,同时压缩低频特征减少图像内容影响,降低存储。此外,残差网络近似隐写中的残差映射,这使得网络保留由消息嵌入生成的微弱信号。对先进的自适应隐写算法进行检测,结果验证了网络模型对该类隐写问题的有效性。(3)提出一种基于残差优化聚合网络的隐写分析算法。首先,设计一种端到端的通用网络,取消传统手工设计固定预处理滤波,减少人工干预,并通过实验验证其可行性。同时,深层聚合网络扩展了稠密连接网络,并具有分层和迭代跳过连接的金字塔结构,可以更好地捕获图像内容和隐写信号的位置信息,获得更丰富的隐写特征。在不同的隐写算法上进行验证,本方法性能优于其他基于深度学习的方法。
彭景惠[10](2020)在《基于熵随机的网络流媒体动态隐密通信研究》文中认为在信息化成为时代发展趋势的大背景下,互联网已渗透到人们的日常生活中,与个人、企业和政府的需求密切相关。随着Internet的兴起和数字语音编码技术的提高,网络语音电话(Voice over Internet Protocol,简称VoIP)等流媒体技术获得了突破性的进展,在公共网络中广泛应用。随之而来的数据安全问题亟待解决,因此需要设计切实可行的安全协议,探索流媒体数据安全通信方法,以促进网络应用的不断发展。本文从理论和技术出发,系统研究了基于网络流媒体的安全动态隐密通信(Covert communication)技术,涉及信息理论建模、安全性分析、隐写(Steganography)算法设计、编码、隐密通信测试以及性能和鲁棒性测量等。本研究以面向对象的C++编程为基础,开发了一套可扩展的VoIP隐密通信系统,为此项工作提供实验平台。针对网络流媒体数据安全通信的复杂性,本文在信息隐藏和密码学技术的融合方面开展了前瞻性的研究,提出了基于计算机处理器硬件的真随机数和单向密码累积器(One-way cryptographical accumulator)的隐密通信新方法。结合高级加密标准、动态密钥分配和单向密码累积认证,该方法能显着提高隐密通信系统的安全性、有效性和鲁棒性。作为网络通信的安全信道,VoIP隐密通信可以有效保护数据免受网络攻击,甚至来自量子对手的攻击。本文对基于VoIP网络流媒体的隐密通信研究做出了如下几点贡献:(1)针对VoIP流媒体通信过程中的“时变”和“丢包”特征,构建了一个新的流媒体安全隐密通信理论模型,以描述在被动攻击情形下流媒体隐密通信的安全场景,从理论上解决其分组隐藏容量的不确定性和机密信息的不完整性等关键性问题。鉴于使用流媒体隐写术实现VoIP隐密通信,该模型用随机过程对VoIP隐密通信的信息源进行建模,通过假设检验理论(Theory of hypothesis testing)对敌手的检测性能进行分析评估,建立一种高精度的离散预测模型,模拟流媒体隐密通信中有效载荷的时变特征。(2)针对加密密钥的安全问题,详细探讨了流媒体隐写术与隐密通信领域中基于硬件熵源的真随机密钥生成。研究了在流媒体隐密通信中,利用硬件熵源产生的真随机数作为AES-128加密算法的密钥,以保证其保护的数据绝对安全。安全性分析和Mann-Whitney-Wilcoxon测试表明,由真随机数发生器产生的密钥,以CPU的读取时间戳计数器(the Read Time Stamp Counter)为熵源,可有效抵御恶意攻击。提出了一种新颖的数据嵌入间隔选择算法,使用从逻辑混沌图(Logistic Chaotic Map)生成的随机序列随机选择VoIP流中的数据嵌入位置,提高流媒体隐密通信中数据嵌入过程的复杂度和机密性。(3)针对VoIP隐密通信过程中的密钥分配问题及流媒体“丢包”特征,设计了一个高效、用于安全通信认证的单向密码累加器。在此基础上,提出了一个基于动态密钥更新和传输的流媒体隐写算法,该算法将单向密码累加器集成到动态密钥交换中,以提供动态、安全、实时的密钥交换,用于VoIP流媒体隐密通信,解决了其通信过程中机密信息不完整性问题。此动态密钥分配算法可以保护数据通信免受网络攻击,包括威胁到大多已知隐写算法的中间人攻击。依据数学离散对数问题和t-test检验的隐写分析结果,该算法的优势在于其在公共信道上的密钥分配具有高度可靠性。通过安全性分析、隐写分析、非参数统计测试、性能和鲁棒性评估,检验了基于硬件熵源真随机数和动态密钥更新和传输的流媒体隐密通信算法的有效性。以可扩展的VoIP隐密通信系统为实验平台,针对不同的数据嵌入位置、嵌入信息长度和流媒体隐藏容量和速率,进行了一系列VoIP流媒体隐密通信研究。结果表明,该隐密通信算法在语音质量、信号失真和不可感知性等方面对实时VoIP通信几乎没有影响。在VoIP流媒体中使用该隐密通信算法嵌入机密信息后,其语音通信质量指数PESQ的平均值为4.21,接近原始VoIP语音质量,其平均信噪比SNR值为44.87,符合VoIP通信国际标准。与其他相关算法相比,本文提出的隐密通信算法平均隐藏容量高达796比特/秒,与其它隐写算法相当,但在解决VoIP隐密通信相关的安全问题方面更有效。
二、信息隐藏的层次安全性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息隐藏的层次安全性(论文提纲范文)
(1)基于生成对抗网络的图像隐写方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 主要研究内容 |
1.4 论文结构 |
第二章 图像隐写及隐写分析研究现状 |
2.1 自适应图像隐写方法研究现状 |
2.2 基于深度学习的图像隐写方法研究现状 |
2.2.1 提升安全的图像隐写方法研究现状 |
2.2.2 扩展容量的图像隐写方法研究现状 |
2.3 基于手工特征设计的图像隐写分析方法研究现状 |
2.4 基于深度学习的图像隐写分析方法研究现状 |
2.5 本章小结 |
第三章 基于残差网络的大容量图像隐写方法 |
3.1 残差网络介绍 |
3.1.1 残差网络原理 |
3.1.2 残差网络结构 |
3.2 基于残差网络的大容量图像隐写方案设计 |
3.2.1 变分自编码器介绍 |
3.2.2 隐藏网络结构 |
3.2.3 提取网络结构 |
3.2.4 训练过程与损失函数 |
3.3 实验设置与结果分析 |
3.3.1 实验设置 |
3.3.2 评价指标 |
3.3.3 实验结果与分析 |
3.4 本章小结 |
第四章 基于生成对抗网络的高安全图像隐写方法 |
4.1 生成对抗网络介绍 |
4.1.1 基本原理 |
4.1.2 目标函数 |
4.2 基于生成对抗网络的高安全图像隐写方案设计 |
4.2.1 隐写模型结构 |
4.2.2 训练过程与损失函数 |
4.3 实验设置与结果分析 |
4.3.1 实验设置 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
致谢 |
参考文献 |
作者简介 |
(2)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
(3)基于虚拟机自省的隐藏进程主动防御方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容及创新点 |
1.4 本论文的结构安排 |
第二章 相关技术背景 |
2.1 隐藏进程检测技术 |
2.1.1 Rootkit技术 |
2.1.2 隐藏进程检测技术 |
2.2 系统虚拟化技术 |
2.2.1 虚拟化技术 |
2.2.2 Qemu-KVM |
2.3 虚拟机自省技术 |
2.3.1 虚拟机自省技术简介 |
2.3.2 虚拟机自省技术的分类 |
2.4 本章小结 |
第三章 基于虚拟机自省的隐藏进程检测方法 |
3.1 检测方案整体框架 |
3.2 虚拟机进程信息的恢复 |
3.2.1 内存信息恢复 |
3.2.2 寄存器信息恢复 |
3.2.3 进程端口信息恢复 |
3.3 基于VMI的进程外部视图维护 |
3.3.1 Kernel进程视图的维护 |
3.3.2 VMM进程视图的维护 |
3.4 隐藏进程检测 |
3.4.1 交叉视图对比法 |
3.4.2 流量差异性分析法 |
3.5 本章小结 |
第四章 基于虚拟机自省的隐藏进程防御方法 |
4.1 防御方案整体架构 |
4.2 防御系统各模块设计 |
4.2.1 系统调用分发器 |
4.2.2 辅助进程选择器 |
4.2.3 系统调用重定向模块 |
4.3 防御系统工作流程 |
4.3.1 系统初始化阶段 |
4.3.2 防御系统运行阶段 |
4.4 本章小结 |
第五章 VMIDefender原型系统实现与测试 |
5.1 系统设计目标 |
5.1.1 系统需求分析 |
5.1.2 系统设计目标 |
5.2 VMIDefender总体架构 |
5.3 检测子系统模块设计 |
5.3.1 虚拟机信息获取和视图维护模块 |
5.3.2 核心控制模块 |
5.4 防御子系统模块设计 |
5.4.1 辅助进程选择器模块 |
5.4.2 系统调用分发器模块 |
5.4.3 系统调用重定向模块 |
5.5 VMIDefender系统测试 |
5.5.1 实验环境 |
5.5.2 Rootkit程序样本构造 |
5.5.3 系统功能测试 |
5.5.4 系统整体功能测试 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读专业硕士学位期间取得的成果 |
(4)文本无载体信息隐藏技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 文本信息隐藏基本理论及技术介绍 |
2.1 信息隐藏理论基础 |
2.1.1 信息隐藏通用模型 |
2.1.2 信息隐藏评价指标 |
2.2 传统文本信息隐藏技术概述 |
2.2.1 基于文本格式的信息隐藏 |
2.2.2 基于文本内容的信息隐藏 |
2.2.3 方法局限分析 |
2.3 无载体信息隐藏技术概述 |
2.3.1 搜索式无载体信息隐藏方法 |
2.3.2 生成式无载体信息隐藏方法 |
2.4 小结 |
第三章 基于特征映射的文本无载体信息隐藏方法 |
3.1 引言 |
3.2 基于特征映射的无载体信息隐藏模型 |
3.2.1 基于声调特征的文本表征 |
3.2.2 映射深度与编码碰撞 |
3.2.3 特征匹配与指定匹配相结合的映射策略 |
3.3 算法描述 |
3.4 实验分析 |
3.4.1 抗检测性 |
3.4.2 隐藏容量 |
3.4.3 安全性 |
3.5 本章小结 |
第四章 基于词关联特征的文本无载体信息隐藏方法 |
4.1 引言 |
4.2 基于词关联特征的无载体信息隐藏模型 |
4.3 算法描述 |
4.3.1 构建词节点树 |
4.3.2 建立映射关系 |
4.3.3 信息隐藏 |
4.3.4 信息提取 |
4.4 实验分析 |
4.4.1 抗检测性 |
4.4.2 隐藏容量 |
4.4.3 安全性 |
4.5 本章小结 |
第五章 基于自适应隐写编码的生成式无载体信息隐藏方法 |
5.1 引言 |
5.2 研究基础 |
5.2.1 生成式无载体信息隐藏模型 |
5.2.2 语言模型 |
5.2.3 隐写编码 |
5.3 算法描述 |
5.3.1 文本生成模块 |
5.3.2 自适应隐写编码策略 |
5.3.3 信息隐藏算法 |
5.3.4 信息提取算法 |
5.4 实验分析 |
5.4.1 隐藏容量 |
5.4.2 文本质量评估 |
5.4.3 抗检测性 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(6)基于PHM技术的高铁车载通信装备健康监测智能分析理论与方法的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 目前存在的问题 |
1.4 主要研究内容和创新点 |
1.5 论文组织结构 |
2 关键技术及相关工作 |
2.1 引言 |
2.2 机车综合无线通信设备工作原理 |
2.3 压缩算法 |
2.3.1 无损压缩技术 |
2.3.2 有损压缩技术 |
2.4 加密算法 |
2.5 特征提取方法 |
2.6 PHM技术 |
2.6.1 PHM系统体系结构 |
2.6.2 动车组PHM体系结构 |
2.6.3 动车组PHM技术架构 |
2.6.4 动车组PHM系统功能和目标 |
2.6.5 动车组PHM诊断技术 |
2.6.6 动车组PHM预测技术 |
2.7 小结 |
3 基于无损数据压缩及加密联合算法的研究 |
3.1 问题提出 |
3.2 相关研究 |
3.3 SRLE无损压缩算法 |
3.3.1 SRLE压缩处理 |
3.3.2 SRLE解压处理 |
3.4 混合加密算法 |
3.4.1 Logistic混沌加密算法 |
3.4.2 RSA加密算法 |
3.4.3 压缩加密联合算法 |
3.5 实验与结论 |
3.5.1 压缩性能分析 |
3.5.2 安全性能分析 |
3.5.3 复杂度及效率分析 |
3.6 小结 |
4 基于PHM技术的高铁车载通信装备故障诊断 |
4.1 问题提出 |
4.2 相关研究 |
4.3 基于高铁机车综合通信设备中故障诊断的研究 |
4.3.1 实验数据集 |
4.3.2 特征提取 |
4.3.3 无监督聚类 |
4.3.4 极限学习机故障识别模型 |
4.4 实验与结论 |
4.4.1 仿真实验验证 |
4.4.2 实测数据集实验验证 |
4.5 小结 |
5 基于PHM技术的高铁车载通信装备健康状态评估预测 |
5.1 问题提出 |
5.2 相关研究 |
5.3 基于锂电池的剩余使用寿命预测与健康状态监测 |
5.3.1 实验数据集 |
5.3.2 健康状况和健康指标 |
5.3.3 降噪处理 |
5.3.4 关键参数优化 |
5.3.5 注意力机制 |
5.3.6 遗忘机制的在线序列极限学习机 |
5.4 实验与结论 |
5.4.1 算法训练过程 |
5.4.2 在线监测部分 |
5.4.3 剩余使用寿命预测部分 |
5.5 小结 |
6 总结及展望 |
6.1 研究总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)面向复杂工程系统的故障预测方法研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 故障预测与健康管理的研究现状 |
1.2.2 故障预测的研究现状 |
1.3 存在的问题和挑战 |
1.4 论文的主要内容与章节安排 |
2 基于DBN的健康状态退化趋势识别 |
2.1 引言 |
2.2 基本理论 |
2.2.1 RBM |
2.2.2 DBN |
2.3 基于DDBN的无监督健康指标构建方法 |
2.4 实验验证 |
2.4.1 航空发动机数据集 |
2.4.2 实验结果 |
2.5 本章小结 |
3 基于连续HMM的健康状态动态划分与主动感知 |
3.1 引言 |
3.2 基本理论 |
3.2.1 马尔可夫过程 |
3.2.2 HMM原理 |
3.3 基于CHMM的健康状态识别方法 |
3.4 实验验证 |
3.5 本章小结 |
4 基于RNN和PF的大数据复杂环境下剩余使用寿命预测 |
4.1 引言 |
4.2 基本理论 |
4.2.1 RNN |
4.2.2 PF |
4.2.3 VAE |
4.3 基于deep RNN和PF的剩余使用寿命预测方法 |
4.4 基于CVAE的改进PF方法 |
4.5 实验验证 |
4.5.1 带钢热轧过程验证 |
4.5.2 锂电池退化过程验证 |
4.6 本章小结 |
5 基于SVDD的多故障模式下故障识别与剩余使用寿命预测 |
5.1 引言 |
5.2 基本理论 |
5.2.1 Gap metric |
5.2.2 SVDD |
5.3 基于Gap-DBN和SVDD的多故障模式下故障识别与预测方法 |
5.3.1 基于Gap-DBN的退化特征提取 |
5.3.2 基于SVDD的故障监测与识别 |
5.3.3 基于自适应故障阈值的RUL预测 |
5.4 实验验证 |
5.5 本章小结 |
6 基于模糊综合评价的安全等级层次化综合评估与可视化 |
6.1 引言 |
6.2 基本理论 |
6.2.1 层次分析法 |
6.2.2 模糊综合评价 |
6.2.3 可视化平台开发环境 |
6.3 基于模糊综合评价的安全等级层次化综合评估方法 |
6.4 基于安全等级评估一体化设计的故障预测可视化平台 |
6.5 实验验证 |
6.6 本章小结 |
7 结论与展望 |
7.1 研究工作总结 |
7.2 未来研究展望 |
参考文献 |
作者简历及在学研究成果 |
学位论文数据集 |
(8)基于文本的无载体隐写方法研究与设计(论文提纲范文)
摘要 |
abstract |
第一章 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文结构和安排 |
第二章 信息隐藏相关介绍 |
2.1 相关知识介绍 |
2.1.1 信息隐藏的概念 |
2.1.2 信息隐藏的通信模型 |
2.2 无载体文本信息隐藏 |
2.2.1 无载体文本信息隐藏相关技术 |
2.3 信息隐藏的评价指标 |
2.4 小结 |
第三章 基于游戏填充的电子栅格隐写方法 |
3.1 相关规则的定义 |
3.2 隐写方法的设计 |
3.2.1 嵌入过程 |
3.2.2 提取过程 |
3.3 隐写方法的实验实例 |
3.3.1 实例的嵌入过程 |
3.3.2 实例的提取过程 |
3.4 实验的性能分析 |
3.5 小结 |
第四章 基于词性的无载体文本隐写方法 |
4.1 隐写方法的设计 |
4.1.1 词性语料数据库的设计 |
4.1.2 文本语料库的设计 |
4.1.3 创建句式模板 |
4.1.4 嵌入过程和提取过程 |
4.2 隐写方法的实验实例 |
4.2.1 词性语料库的建立 |
4.2.2 文本语料库的建立 |
4.2.3 实例嵌入过程 |
4.2.4 实例提取过程 |
4.3 实验的性能分析 |
4.4 小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 下一步研究工作 |
参考文献 |
攻读学位期间的研究成果 |
致谢 |
(9)通用盲检测的图像隐写分析算法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
序言 |
1 引言 |
1.1 研究背景和意义 |
1.2 图像隐写术的研究现状 |
1.3 图像隐写分析的研究现状 |
1.4 本文研究内容 |
1.5 论文组织结构 |
2 相关研究概述 |
2.1 图像隐写术 |
2.1.1 隐写术的基本框架 |
2.1.2 隐写术性能评价标准 |
2.2 图像隐写分析 |
2.2.1 隐写分析的基本框架 |
2.2.2 隐写分析性能评价标准 |
2.3 深度学习研究综述 |
2.3.1 深度学习概念 |
2.3.2 卷积神经网络 |
2.4 本章小结 |
3 基于多视角时空特征集成的隐写分析算法 |
3.1 引言 |
3.2 基于多视角时空特征集成的隐写分析框架 |
3.2.1 特征分析 |
3.2.2 特征集成 |
3.3 面向应用的大规模数据集构建 |
3.3.1 数据采集 |
3.3.2 隐写数据集处理 |
3.4 实验结果及分析 |
3.5 本章小结 |
4 融合八度卷积与残差学习的JPEG自适应隐写分析算法 |
4.1 引言 |
4.2 内容自适应隐写及相关技术 |
4.2.1 内容自适应隐写的特点 |
4.2.2 八度卷积结构及特点 |
4.2.3 残差学习 |
4.3 融合八度卷积与残差学习的JPEG自适应隐写分析框架 |
4.3.1 预处理层 |
4.3.2 融合八度卷积与残差学习的结构 |
4.4 实验结果 |
4.4.1 实验数据及处理 |
4.4.2 实验环境及参数设置 |
4.4.3 OC-Block数目对隐写分析性能的影响 |
4.4.4 实验结果与比较 |
4.5 本章小结 |
5 基于残差优化聚合网络的隐写分析算法 |
5.1 引言 |
5.2 相关工作 |
5.3 基于残差优化聚合网络的隐写分析框架 |
5.3.1 残差块 |
5.3.2 降采样块 |
5.3.3 深层聚合结点 |
5.4 实验结果 |
5.4.1 实验数据和参数设置 |
5.4.2 DLA结构的性能验证 |
5.4.3 预处理模块的实验探究 |
5.4.4 实验结果及比较 |
5.5 本章小结 |
6 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)基于熵随机的网络流媒体动态隐密通信研究(论文提纲范文)
作者简历 |
摘要 |
abstract |
第一章 绪言 |
1.1 研究背景和意义 |
1.2 信息隐藏技术概述 |
1.2.1 信息隐藏定义及应用 |
1.2.2 信息隐藏技术的分类与研究现状 |
1.3 VoIP流媒体隐密通信研究现状 |
1.3.1 隐藏算法研究 |
1.3.2 随机密钥生成研究 |
1.3.3 隐密通信密钥分配研究 |
1.4 存在问题与难点 |
1.4.1 理论模型问题 |
1.4.2 随机密钥生成问题 |
1.4.3 容量不确定性问题 |
1.4.4 机密信息不完整性问题 |
1.5 本文组织结构 |
1.5.1 本文研究内容及创新点 |
1.5.2 本文组织结构 |
第二章 VoIP流媒体数据通信技术与安全 |
2.1 VoIP基本原理及主要特点 |
2.2 VoIP系统组成 |
2.2.1 终端用户设备 |
2.2.2 网络组件 |
2.2.3 呼叫处理器 |
2.2.4 网关 |
2.2.5 协议 |
2.3 VoIP通信原理及关键技术 |
2.3.1 VoIP通信原理 |
2.3.2 尽力而为服务的局限性 |
2.3.3 VoIP关键技术 |
2.4 VoIP安全性分析 |
2.4.1 VoIP组件的安全性分析 |
2.4.2 VoIP通信的安全问题 |
2.5 本章小结 |
第三章 隐写术与VoIP隐密通信 |
3.1 隐写术系统构成 |
3.1.1 原始载体 |
3.1.2 秘密信息 |
3.1.3 嵌入过程 |
3.1.4 含隐载体 |
3.1.5 隐写密钥 |
3.1.6 提取过程 |
3.2 隐写术的分类 |
3.2.1 根据载体类型分类 |
3.2.2 根据嵌入域分类 |
3.2.3 基于提取/检测条件分类 |
3.2.4 其他分类 |
3.3 基于隐写术的VoIP隐密通信 |
3.4 VoIP隐密通信系统性能评估 |
3.4.1 不可检测性 |
3.4.2 不可感知性 |
3.4.3 安全性 |
3.4.4 隐写容量 |
3.4.5 鲁棒性 |
3.5 VoIP隐密通信面临的攻击 |
3.6 本章小结 |
第四章 VoIP隐密通信理论建模及安全分析 |
4.1 VoIP隐密通信的信息理论模型 |
4.1.1 Cachin隐写信息理论模型及其安全性定义 |
4.1.2 VoIP隐密通信理论建模及安全性证明 |
4.2 VoIP隐密通信算法设计 |
4.2.1 加密算法 |
4.2.2 数据嵌入算法 |
4.2.3 数据提取算法 |
4.3 VoIP隐密通信系统构建 |
4.3.1 VoIP通信模块 |
4.3.2 密钥生成及分配模块 |
4.3.3 数据嵌入及提取模块 |
4.4 VoIP隐密通信实验平台搭建 |
4.4.1 性能测试 |
4.4.2 评估指标 |
4.5 本章小结 |
第五章 基于熵随机和混沌映射随机的VoIP隐密通信 |
5.1 基于硬件熵源和混沌映射的实时VoIP隐密通信设计 |
5.1.1 VoIP通信 |
5.1.2 基于硬件熵源的真随机密钥生成 |
5.1.3 基于混沌映射的VoIP隐密通信嵌入位置选择 |
5.1.4 秘密信息的嵌入与提取 |
5.2 实验设置 |
5.2.1 实验测量性能指标 |
5.2.2 实验平台搭建 |
5.2.3 信号质量测量 |
5.2.4 语音质量测量 |
5.3 实验结果与分析 |
5.3.1 实验测量结果 |
5.3.2 不可检测性分析 |
5.3.3 算法性能比较 |
5.3.4 安全性分析 |
5.4 本章小结 |
第六章 基于单向累积密钥分配的动态VoIP隐密通信 |
6.1 基于动态密钥分配的VoIP隐密通信系统 |
6.1.1 VoIP隐密通信的密钥分配问题 |
6.1.2 基于动态密钥分配的VoIP隐密通信模型 |
6.2 基于单向累积密钥分配的动态VoIP隐密通信设计 |
6.2.1 基于单向累积的密钥分配 |
6.2.2 秘密信息的嵌入 |
6.2.3 秘密信息的提取 |
6.3 安全性分析 |
6.3.1 通信方认证 |
6.3.2 中间人攻击 |
6.3.3 敌手攻击 |
6.4 实验结果与分析 |
6.4.1 不可感知性及鲁棒性分析 |
6.4.2 嵌入间隔影响分析 |
6.4.3 隐藏信息大小影响分析 |
6.4.4 统计不可检测性分析 |
6.4.5 算法性能比较 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究成果与创新 |
7.2 研究局限性 |
7.3 未来研究展望 |
致谢 |
参考文献 |
四、信息隐藏的层次安全性(论文参考文献)
- [1]基于生成对抗网络的图像隐写方法研究[D]. 王帆. 南京信息工程大学, 2021(01)
- [2]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)
- [3]基于虚拟机自省的隐藏进程主动防御方法研究[D]. 黄晓祥. 电子科技大学, 2021(01)
- [4]文本无载体信息隐藏技术研究[D]. 张维. 战略支援部队信息工程大学, 2020(03)
- [5]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [6]基于PHM技术的高铁车载通信装备健康监测智能分析理论与方法的研究[D]. 范家铭. 北京交通大学, 2020
- [7]面向复杂工程系统的故障预测方法研究[D]. 焦瑞华. 北京科技大学, 2020(01)
- [8]基于文本的无载体隐写方法研究与设计[D]. 孙丛飞. 青岛大学, 2020(01)
- [9]通用盲检测的图像隐写分析算法研究[D]. 兰鑫玥. 北京交通大学, 2020
- [10]基于熵随机的网络流媒体动态隐密通信研究[D]. 彭景惠. 中国地质大学, 2020(03)