1.本发明属于网络安全技术领域,涉及一种网络背景流量生成方法,具体涉及一种基于生成对抗网络的网络背景流量生成方法,可用于生成网络背景流量。
背景技术:2.互联网中的通信节点在使用网络应用进行通信时需要进行流量数据包的交互,攻击者使用网络流量分类技术可以对通信节点流量数据包进行分类以实施流量拦截。因此能绕过攻击者流量分析的背景流量生成技术的研究具有重要意义。
3.网络流量生成技术可用于模拟真实网络流量从而实现该节点的隐蔽通信。网络流量生成方法主要包括基于统计模型的网络流量生成方法和基于流量特征的网络流量生成方法两种。
4.基于统计模型的网络流量生成方法主要使用马尔可夫模型、泊松分布模型等统计模型搭配流量生成工具进行流量生成,这种方法主要在互联网压力测试时进行背景网络流量生成。缺点是基于简单的概率模型很难在现今网络流量数量庞大的条件下模拟流量数据包之间的关系,而复杂概率模型的建立非常困难。
5.基于流量特征的网络流量生成方法根据流量特征的粒度分为数据包(packet)级别和数据流(flow)级别。基于数据包级特征的流量生成方法主要关注数据包的统计特征及其到达过程,该方法只考虑单个数据包的基本特征,没有考虑各种数据包之间的相互影响、忽略了协议间和单种协议内部的流量特征,生成的流量逼真度低。基于数据流级的流量生成主要关注数据流的特征及其到达过程。数据流通常指一个由源ip地址、源端口、目的ip地址、目的端口组成的四元组。缺点是缺少与用户行为习惯、不同应用流量相关性、时间维度等方面的特征,从而被攻击者从该角度对用户节点进行分析。基于流量特征的网络流量生成方法主要借助机器学习技术对数据流进行特征提取作为神经网络的训练样本集,然后搭建神经网络进行迭代训练,最终对网络流量特征进行模拟输出,再使用流量生成工具根据模拟得到的网络流量特征生成初始数据包序列,并将用户需要发送的数据加密后嵌入至初始数据包序列生成一条网络流量。
6.生成对抗网络能够对流量特征进行模拟,使得生成器网络模拟得到的流量特征的概率分布在统计特性上与训练样本集非常相近,因此生成对抗网络在网络流量生成方面的应用具有重要意义,如申请公布号为cn113542271a,名称为“基于生成对抗网络gan的网络背景流量生成方法”的专利申请,公开了一种基于生成对抗网络gan的网络背景流量生成方法,该方法提取预先收集的不同应用的网络流量数据包样本集的数据包级特征,送入生成对抗网络模型库中对应的生成对抗网络模型进行迭代训练,然后从训练好的生成对抗网络模型库中随机选取一个生成对抗网络,使用选取的一个生成对抗网络的生成器网络生成模拟背景流量进行发送。但其存在的不足在于,每次生成背景流量只使用随机选取的一个生成对抗网络,没用考虑时间维度上用户使用网络应用的习惯,攻击者可以由此检测出隐蔽流量,进而发现隐蔽通信节点,会导致网络背景流量生成的安全性较低。而且使用的生成对
抗网络采用基于数据包级特征的流量生成方法,只使用网络流量的数据包级特征对流量进行表示,没有考虑各种数据包之间的相互影响,生成的流量逼真度低,影响了安全性和可靠性的提升。
技术实现要素:7.本发明的目的在于克服上述现有技术存在的缺陷,提出了一种基于生成对抗网络的网络背景流量生成方法,用于解决现有技术中存在的安全性和可靠性较低的技术问题。
8.为实现上述目的,本发明采取的技术方案包括如下步骤:
9.(1)获取训练样本集x
train
和测试样本集x
test
:
10.(1a)将通信节点在互联网通信时连续发送的包括m种网络应用的s个原始流量数据包划分为n组,每组包括一次通信过程中源ip地址、源端口、目的ip地址、目的端口均相同的多个原始流量数据包,并提取每组中所有原始流量数据包的统计特征组成数据流,得到包括n条数据流的数据流集合f={f1,f2,...,fn,...,fn},其中,m≥2,s≥10000,fn表示第n条包含刻画不同网络流量相关性的下一条数据流应用类别特征的数据流;每种网络应用至少对应一条数据流,每条数据流对应一种网络应用;
11.(1b)对每条数据流fn的非数字特征进行独热编码,并对独热编码结果进行归一化,得到预处理后的数据流集合然后使用网络应用类别标签对每条数据流进行标记,得到对应的网络应用类别标签集合y={y1,y2,...,yn,...,yn},再将其中的n1条数据流及其对应的标签组成训练样本集x
train
,将剩余的n2条数据流及其对应的标签组成测试样本集x
test
,其中n1>1/2n,n=n1+n2;
12.(2)构建m个生成对抗网络模型:
13.构建包括与网络应用种类相同的m个并行排布的生成对抗网络模型c={c1,c2,...,cm,...,cm},每个生成对抗网络cm包括依次级联的生成器网络gm和判别器网络dm,其中,cm表示第m种网络应用对应的生成对抗网络,生成器网络gm包括层叠的输入层、多个第一全连接层和tanh激活函数输出层;判别器网络dm包括层叠的输入层、多个第二全连接层和sigmoid激活函数输出层;
14.(3)对生成对抗网络模型库进行迭代训练:
15.(3a)初始化每个生成对抗网络模型cm中生成器网络gm、判别器网络dm的网络参数分别为迭代次数为q,最大迭代次数为q,q≥10000,并令q=0;
16.(3b)将训练样本集x
train
作为m个并行排布的生成对抗网络模型的输入,每个生成对抗网络模型cm中生成器网络gm对x
train
中标签为m的k个数据流中的每一个进行特征预测,得到cm对应的预测数据流特征集合其中,k<n1;
17.(3c)判别器网络dm分别计算每个与每个来源于训练样本集x
train
的概率,得到对应的概率集合与x
train
中标签为m的k个数据流的对应概率集合d2={d1,d2,...,dk,...,dk},其中,表示经过生成器网络gm预测得到的数据流特征,
表示判别器网络dm计算来源于样本集合x
train
且标签为m的概率,dk表示判别器网络dm计算来源于样本集合x
train
且标签为m的的概率;
18.(3d)采用交叉熵损失函数,通过计算生成器网络gm的损失同时通过和dk计算判决器网络dm的损失并采用反向传播方法,通过计算生成器网络gm的网络参数梯度,通过计算判别器网络dm的网络参数梯度;然后采用梯度下降算法,通过gm的网络参数梯度对gm的网络参数进行更新,通过dm的网络参数梯度对dm的参数进行更新,得到本次迭代的m个并行排布的生成对抗网络模型;
19.(3e)判断q=q是否成立,若是,得到训练好的m个生成对抗网络模型否则,令q=q+1,并执行步骤(3b);
20.(4)获取预测流量数据流特征:
21.将测试样本集x
test
作为m个训练好的的生成对抗网络模型的输入,每个训练好的生成器网络对x
test
中标签为m的每个数据流样本进行特征预测,得到包括m个预测数据流特征子集的特征集合a={a1,a2,...,am,...,am},其中am表示测试样本集x
test
中标签为m的每个样本经过对应的生成器网络预测得到的预测数据流特征集合;
22.(5)获取网络背景流量生成结果:
23.(5a)初始化第一条数据流的应用类别v1,迭代次数为l,待生成的网络背景流量的条数为l,并令l=1,其中,1≤v1≤m;
24.(5b)选取预测数据流特征集合a中应用类别为v
l
的特征子集并生成满足中随机选取的预测数据流特征的初始数据流序列c
l
,同时提取的下一条数据流的应用类别v
l+1
,其中,1≤v
l
,v
l+1
≤m;
25.(5c)判断l=l是否成立,若是,得到初始数据流集合c={c1,c2,...c
l
,...c
l
},否则,令l=l+1,并执行步骤(5b);
26.(5d)对通信节点需要发送的信息数据进行加密,并将加密信息数据嵌入到每一个初始数据流c
l
中,得到l条网络背景流量集合c
′
={c1′
,c
′2,...c
′
l
,...,c
′
l
}。
27.本发明与现有技术相比,具有如下优点:
28.1.本发明将下一条数据流应用类别作为一个重要特征对生成对抗网络模型进行训练,可以刻画用户节点不同应用流量之间的相关性,根据用户行为习惯更好模拟生成网络背景流量,使在一定时间维度模拟得到的流量与正常流量非常接近,攻击者无法通过流量分析技术统计在一定时间维度上应用流量的相关性检测出节点的异常,提高隐蔽通信系统的安全性。
29.2.本发明通过提取每组中所有原始流量数据包的统计特征组成的数据流对生成对抗网络模型进行训练,能学习到目标网络流量的多维数据流级统计特征,更加精确的描述了真实数据流的特征,进一步提高了隐蔽通信系统的安全性。
附图说明
30.图1是本发明的实现流程图。
具体实施方式
31.以下结合附图和具体实施例,对本发明作进一步详细描述。
32.参照图1,本发明包括如下步骤:
33.步骤1)获取训练样本集x
train
和测试样本集x
test
:
34.步骤1a)本实施例使用wireshark工具抓取实验室电脑在校园网环境下根据用户使用习惯连续7天发送的包括m种网络应用的s个原始流量数据包,并将其划分为n组,每组包括一次通信过程中源ip地址、源端口、目的ip地址、目的端口均相同的多个原始流量数据包,并提取每组中所有原始流量数据包的10种主要统计特征组成数据流,得到包括n条数据流的数据流集合f={f1,f2,...,fn,...,fn},其中,m≥2,s≥10000,fn表示第n条包含刻画不同网络流量相关性的下一条数据流应用类别特征的数据流,在本实施例中s=129054,n=7068,m=5,5种网络应用包括http网页请求、微信、onenote、163邮箱和有道词典,每个流量数据流包括的8个数字特征和2个非数字特征,8个数字特征分别为数据包总数、数据包连接持续时间、数据包长度的均值和中位数、数据包到达时间间隔的均值和中位数、滑动窗口长度的均值和中位数;2个非数字特征是协议类型和下一条数据流应用类别。
35.将下一条数据流应用类别作为一个重要特征可以刻画用户节点不同应用流量之间的相关性,可以根据用户行为习惯更好模拟生成网络背景流量,使模拟得到的流量与正常流量非常接近,攻击者无法通过流量分析技术统计在一定时间维度上应用流量的相关性检测出节点的异常,提高隐蔽通信系统的安全性。使用数据流级的统计特征关注数据流的特征及其到达过程,考虑了各种数据包之间的相互影响,更加精确的模拟网络流量。
36.步骤1b)对每条数据流fn的非数字特征进行独热编码,使用公式x
′
=2
×
logw(x+1)-1对经过独热编码的每条流量数据流进行归一化,得到预处理后的数据流集合然后使用网络应用类别标签对每条数据流进行标记,得到对应的网络应用类别标签集合y={y1,y2,...,yn,...,yn},再将其中的n1条数据流及其对应的标签组成训练样本集x
train
,将剩余的n2条数据流及其对应的标签组成测试样本集x
test
,其中x是原特征数值,w是x的上限,x
′
是归一化后的特征数值,n1>1/2n,n=n1+n2,在本实施例中,n1=5000,n2=2068,对协议类型和下一条数据流应用类别两个特征进行独热编码,分别向量化为3维数字特征和5维数字特征;
37.独热编码使用n位状态寄存器对n个状态进行编码,每个状态都有它独立的寄存器位,使用独热编码可以将离散特征的取值扩展到欧氏空间,同时也增加了特征维度,将生成对抗网络模型难以学习的非数字特征转换为易于学习的数字特征,降低了生成对抗网络模型的训练难度。
38.数据归一化技术能够简化数据运算,通过数据归一化技术能够解决生成对抗网络在根据梯度下降算法调整网络参数时出现梯度爆炸的问题,进而加快生成对抗网络模型的收敛速度。
39.步骤2)构建m个生成对抗网络模型:
40.构建包括与网络应用种类相同的m个并行排布的生成对抗网络模型c={c1,
c2,...,cm,...,cm},每个生成对抗网络cm包括依次级联的生成器网络gm和判别器网络dm,其中,cm表示第m种网络应用对应的生成对抗网络,生成器网络gm包括层叠的输入层、多个第一全连接层和tanh激活函数输出层;判别器网络dm包括层叠的输入层、多个第二全连接层和sigmoid激活函数输出层;
41.生成器网络gm所包含的第一全连接层的个数为3,神经元个数分别为80、100、60,激活函数均为leaky-relu,输出层包含15个神经元,激活函数为tanh;
42.判别器网络dm所包含的第二全连接层的个数为3,神经元个数分别为50、80、30,激活函数均为leaky-relu,输出层包含1个神经元,激活函数为sigmoid。
43.leaky-relu激活函数是经典的relu激活函数的变体,该函数输出对负值输入有很小的坡度,由于倒数总是不为零,减少了静默神经元的出现,解决了反向传播过程中网络梯度消失的问题。在生成对抗网络中使用leaky-relu激活函数能够加快生成对抗网络的学习速度,进一步缩短了生成对抗网络的训练时间。
44.步骤3)对生成对抗网络模型进行迭代训练:
45.步骤3a)初始化每个生成对抗网络模型cm中生成器网络gm、判别器网络dm的网络参数分别为迭代次数为q,最大迭代次数为q,q=50000,并令q=0;
46.步骤3b)将训练样本集x
train
作为m个并行排布的生成对抗网络模型的输入,每个生成对抗网络模型cm中生成器网络gm对x
train
中标签为m的k个数据流中的每一个进行特征预测,得到cm对应的预测数据流特征集合其中,k<n1;
47.步骤3c)判别器网络dm分别计算每个与每个来源于训练样本集x
train
的概率,得到对应的概率集合与x
train
中标签为m的k个数据流的对应概率集合d2={d1,d2,...,dk,...,dk},其中,表示经过生成器网络gm预测得到的数据流特征,表示判别器网络dm计算来源于样本集合x
train
且标签为m的概率,dk表示判别器网络dm计算来源于样本集合x
train
且标签为m的的概率;
48.步骤3d)采用交叉熵损失函数,通过计算生成器网络gm的损失同时通过和dk计算判决器网络dm的损失并采用adam优化器内置的反向传播方法,通过计算生成器网络gm的网络参数梯度,通过计算判别器网络dm的网络参数梯度;然后adam优化器使用梯度下降算法,通过gm的网络参数梯度对gm的网络参数进行更新,通过dm的网络参数梯度对dm的参数进行更新,得到本次迭代的m个并行排布的生成对抗网络模型;其中损失与的计算公式分别为:
[0049][0050][0051]
步骤3e)判断q=q是否成立,若是,得到训练好的m个生成对抗网络模型
否则,令q=q+1,并执行步骤(3b);
[0052]
步骤4)获取预测流量数据流特征:
[0053]
将测试样本集x
test
作为m个训练好的的生成对抗网络模型的输入,每个训练好的生成器网络对x
test
中标签为m的每个数据流样本进行特征预测,得到包括m个预测数据流特征子集的特征集合a={a1,a2,...,am,...,am},其中am表示测试样本集x
test
中标签为m的每个样本经过对应的生成器网络预测得到的预测数据流特征集合;
[0054]
步骤5)获取网络背景流量生成结果:
[0055]
步骤5a)初始化第一条数据流的应用类别v1,迭代次数为l,待生成的网络背景流量的条数为l,并令l=1,其中,1≤v1≤5;
[0056]
步骤5b)选取预测数据流特征集合a中应用类别为v
l
的特征子集使用tarfen等流量生成器脚本根据预测流量数据流特征集合编写配置文件,流量生成器根据生成初始数据流序列c
l
,同时提取的下一条数据流的应用类别v
l+1
,其中,1≤v
l
,v
l+1
≤5;
[0057]
步骤5c)判断l=l是否成立,若是,得到初始数据流集合c={c1,c2,...c
l
,...c
l
},否则,令l=l+1,并执行步骤(5b);
[0058]
步骤5d)对通信节点需要发送的信息数据进行加密,并将加密信息数据嵌入到每一个初始数据流c
l
中,得到l条网络背景流量集合c
′
={c1′
,c
′2,...c
′
l
,...,c
′
l
}。
[0059]
根据生成对抗网络学习得到的下一条数据流应用类别选取对应应用的生成对抗网络进行下一条数据流生成,在一定时间维度上模拟用户节点不同应用流量之间的相关性,符合用户行为习惯,使模拟得到的流量与正常流量更加逼近,攻击者无法通过流量分析技术统计在一定时间维度上应用流量的相关性检测出节点的异常,提高隐蔽通信系统的安全性。
[0060]
下面结合仿真实验对本发明的技术效果进行进一步说明:
[0061]
1.仿真条件和内容:
[0062]
本发明的仿真实验的平台为:操作系统为windows 10,tensorflow版本2.3.0,jupyter notebook版本4.3.0,python版本3.8.3。
[0063]
本发明的仿真实验是采用本发明和现有技术“基于生成对抗网络gan的网络背景流量生成方法”进行对比实验,使用knn分类器比较本发明和现有技术生成5种不同应用对应的背景流量的准确率及总体准确率,得到两者的比较结果,并将比较结果绘制成表1;使用svm分类器比较本发明和现有技术生成5种不同应用对应的背景流量的准确率及总体准确率,得到两者的比较结果,并将比较结果分别绘制成表2。
[0064]
表1.使用knn分类器得到生成不同应用对应的背景流量的准确率对比
[0065] http微信onenote163邮箱有道词典总体现有技术0.710.580.600.630.610.64本发明0.910.950.920.980.950.94
[0066]
表2.使用svm分类器得到生成不同应用对应的背景流量的准确率对比
[0067] http微信onenote163邮箱有道词典总体
现有技术0.910.400.600.420.620.61本发明0.950.980.960.950.960.96
[0068]
2.仿真结果分析:
[0069]
根据表1和表2所示,本发明的背景流量生成方法,在使用了下一条数据流应用类别作为一个重要特征刻画用户节点不同应用流量之间的相关性之后,生成的每种应用对应背景流量准确率都得到了有效提升,可以根据用户行为习惯更好模拟生成网络背景流量,提高了隐蔽通信系统的安全性。
[0070]
以上描述仅是本发明的实施例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求的保护范围之内。
技术特征:1.一种基于生成对抗网络的网络背景流量生成方法,其特征在于,包括如下步骤:(1)获取训练样本集x
train
和测试样本集x
test
:(1a)将通信节点在互联网通信时连续发送的包括m种网络应用的s个原始流量数据包划分为n组,每组包括一次通信过程中源ip地址、源端口、目的ip地址、目的端口均相同的多个原始流量数据包,并提取每组中所有原始流量数据包的统计特征组成数据流,得到包括n条数据流的数据流集合f={f1,f2,...,f
n
,...,f
n
},其中,m≥2,s≥10000,f
n
表示第n条包含刻画不同网络流量相关性的下一条数据流应用类别特征的数据流;(1b)对每条数据流f
n
的非数字特征进行独热编码,并对独热编码结果进行归一化,得到预处理后的数据流集合然后使用网络应用类别标签对每条数据流进行标记,得到对应的网络应用类别标签集合y={y1,y2,...,y
n
,...,y
n
},再将其中的n1条数据流及其对应的标签组成训练样本集x
train
,将剩余的n2条数据流及其对应的标签组成测试样本集x
test
,其中n1>1/2n,n=n1+n2;(2)构建m个生成对抗网络模型:构建包括与网络应用种类相同的m个并行排布的生成对抗网络模型c={c1,c2,...,c
m
,...,c
m
},每个生成对抗网络c
m
包括依次级联的生成器网络g
m
和判别器网络d
m
,其中,c
m
表示第m种网络应用对应的生成对抗网络,生成器网络g
m
包括层叠的输入层、多个第一全连接层和tanh激活函数输出层;判别器网络d
m
包括层叠的输入层、多个第二全连接层和sigmoid激活函数输出层;(3)对生成对抗网络模型进行迭代训练:(3a)初始化每个生成对抗网络模型c
m
中生成器网络g
m
、判别器网络d
m
的网络参数分别为迭代次数为q,最大迭代次数为q,q≥10000,并令q=0;(3b)将训练样本集x
train
作为m个并行排布的生成对抗网络模型的输入,每个生成对抗网络模型c
m
中生成器网络g
m
对x
train
中标签为m的k个数据流中的每一个进行特征预测,得到c
m
对应的预测数据流特征集合其中,k<n1;(3c)判别器网络d
m
分别计算每个与每个来源于训练样本集x
train
的概率,得到对应的概率集合与x
train
中标签为m的k个数据流的对应概率集合d2={d1,d2,...,d
k
,...,d
k
},其中,表示经过生成器网络g
m
预测得到的数据流特征,表示判别器网络d
m
计算来源于样本集合x
train
且标签为m的概率,d
k
表示判别器网络d
m
计算来源于样本集合x
train
且标签为m的的概率;(3d)采用交叉熵损失函数,通过计算生成器网络g
m
的损失同时通过和d
k
计算判决器网络d
m
的损失并采用反向传播方法,通过计算生成器网络g
m
的网络参数梯度,通过计算判别器网络d
m
的网络参数梯度;然后采用梯度下降算法,通过g
m
的网络参数梯度对g
m
的网络参数进行更新,通过d
m
的网络参数梯度对d
m
的参数进行更新,得到本次迭代的m个并行排布的生成对抗网络模型;
(3e)判断q=q是否成立,若是,得到训练好的m个生成对抗网络模型否则,令q=q+1,并执行步骤(3b);(4)获取预测流量数据流特征:将测试样本集x
test
作为m个训练好的的生成对抗网络模型的输入,每个训练好的生成器网络对x
test
中标签为m的每个数据流样本进行特征预测,得到包括m个预测数据流特征子集的特征集合a={a1,a2,...,a
m
,...,a
m
},其中a
m
表示测试样本集x
test
中标签为m的每个样本经过对应的生成器网络预测得到的预测数据流特征集合;(5)获取网络背景流量生成结果:(5a)初始化第一条数据流的应用类别v1,迭代次数为l,待生成的网络背景流量的条数为l,并令l=1,其中,1≤v1≤m;(5b)选取预测数据流特征集合a中应用类别为v
l
的特征子集并生成满足中随机选取的预测数据流特征的初始数据流序列c
l
,同时提取的下一条数据流的应用类别v
l+1
,其中,1≤v
l
,v
l+1
≤m;(5c)判断l=l是否成立,若是,得到初始数据流集合c={c1,c2,...c
l
,...c
l
},执行步骤(5d),否则,令l=l+1,并执行步骤(5b);(5d)对通信节点需要发送的信息数据进行加密,并将加密信息数据嵌入到每一个初始数据流c
l
中,得到l条网络背景流量集合c
′
={c
′1,c
′2,...c
′
l
,...,c
′
l
}。2.根据权利要求1所述的基于生成对抗网络的网络背景流量生成方法,其特征在于,步骤(1a)中所述的每组中所有原始流量数据包的主要统计特征,包括数字特征和非数字特征,其中:数字特征主要包括数据包总数、数据包连接持续时间、数据包长度的均值和中位数、数据包到达时间间隔的均值和中位数、滑动窗口长度的均值和中位数;非数字特征主要包括协议类型和下一条数据流应用类别。3.根据权利要求1所述的基于生成对抗网络gan的网络背景流量生成方法,其特征在于,步骤(2)中所述的每个生成对抗网络c
m
包括依次级联的生成器网络g
m
和判别器网络d
m
,其中:生成器网络g
m
所包含的第一全连接层的个数为3,神经元个数分别为80、100、60,激活函数均为leaky-relu,输出层包含15个神经元,激活函数为tanh;判别器网络d
m
所包含的第二全连接层的个数为3,神经元个数分别为50、80、30,激活函数均为leaky-relu,输出层包含1个神经元,激活函数为sigmoid。4.根据权利要求1所述的基于生成对抗网络的网络背景流量生成方法,其特征在于,步骤(3d)中所述的通过计算生成器网络g
m
的损失以及通过与d
k
计算判决器网络d
m
的损失计算公式分别为:计算公式分别为:
技术总结本发明提出了一种基于生成对抗网络的网络背景流量生成方法,实现步骤为:1)获取训练样本集和测试样本集;2)构建M个生成对抗网络模型;3)对生成对抗网络模型进行迭代训练;4)获取预测流量数据流特征;5)获取网络背景流量生成结果。本发明通过提取每组中所有原始流量数据包的统计特征组成的数据流对生成对抗网络模型进行训练,能学习到目标网络流量的多维数据流级统计特征,将下一条数据流应用类别作为一个特征学习用户节点不同应用流量之间的相关性和用户行为习惯,使具有特殊身份信息的节点发送的流量与正常流量非常接近,更加精确的描述了真实数据流的特征,有效提高了隐蔽通信系统的安全性。信系统的安全性。信系统的安全性。
技术研发人员:董庆宽 穆涛 陈原 任晓龙 杨福兴 马飞龙
受保护的技术使用者:西安电子科技大学
技术研发日:2022.06.16
技术公布日:2022/11/1