【技术实现步骤摘要】
基于生成对抗网络以及数据包拟合的网页流量变形方法
[0001]本专利技术属于网络安全
,特别是一种基于生成对抗网络以及数据包拟合的网页流量变形方法。
技术介绍
[0002]随着互联网的快速发展,我国的网民规模和互联网普及率不断上升,截止2022年6月,我国网民规模为10.51亿,互联网普及率达74.4%。中国进入了信息化社会,因此人们对网络的安全性与隐私性也提出来越来越高的要求。
[0003]多种匿名通信技术广泛利用RSA、AES等成熟的加密技术已经基本满足用户对于网络通信中内容的安全性需求;但相关的工作已经证明,攻击者仍然可以通过流量分析技术攻击获取流量的相关信息,从而得知用户的通信习惯以及浏览页面等隐私信息;网络监控者可以使用流量分析技术探测出受控流量并限制其与服务器的通信。
[0004]目前对抗流量分析技术的主流防御方法是流量变形技术,但已有的技术不是增加了带宽的开销,影响正常网络传输体验;就是以特定的流量类型为目标,无法抵御监控者变化的监控策略和互联网环境的变化。因此有必要设计一个合理有效、动态
【技术保护点】
【技术特征摘要】
1.一种基于生成对抗网络以及数据包拟合的网页流量变形方法,其特征在于,包括以下步骤:步骤1,基于五元组信息将输入目标流量样本分流处理为会话流量,并依据流量类型对其进行标记、分组、编号预处理操作;所述五元组为源地址、目的地址、源端口、目的端口、协议五元组;步骤2,逐流提取各条完整流序号为0至N
i
的时空特征,并将这些特征转化为二维灰度图像;空间特征包括负载长度、满载标记、窗口尺寸、分片序号以及载荷字节,时间特征包括一般时延、包间时延、往返时延、到达时间;步骤3,基于步骤2生成的二维灰度图像和CIGAN模型生成目标流量特征;步骤4,利用步骤3的流量特征以及原始网页流量特性,基于数据包时空特征局部拟合的流量整形方法确定流量整形策略;步骤5,利用步骤4的流量整形策略在本地变形节点对原始网页进行变形,变形手段包括数据包切片、填充以及延迟,从而生成变形流量;步骤6,若变形流量穿过监控网络到达远程恢复节点,接着执行步骤7;若变形流量无法穿过监控网络,则更换目标网页流量样本,重新从步骤1开始执行;步骤7,在监控网域外的远程恢复节点对变形流量使用流量整形方法的逆操作,从而恢复原始网页流量,访问原始网页服务器。2.根据权利要求1所述的基于生成对抗网络以及数据包拟合的网页流量变形方法,其特征在于,步骤1中对输入流量进行分流处理的同时,将IP、端口、MAC这些字节信息均置为0。3.根据权利要求1所述的基于生成对抗网络以及数据包拟合的网页流量变形方法,其特征在于,步骤1中在进行编号之前,除去负载长度为0的数据包。4.根据权利要求1所述的基于生成对抗网络以及数据包拟合的网页流量变形方法,其特征在于,步骤1中所述的编号遵循PSH标记位进行编号,满载包需要与后续第一个非满载且带PSH标记位数据包组成一个分片。5.根据权利要求1所述的基于生成对抗网络以及数据包拟合的网页流量变形方法,其特征在于,步骤2逐流提取各条完整流序号为0至N
i
的时空特征,并将这些特征转化为二维灰度图像,具体为:N<...
【专利技术属性】
技术研发人员:朱伟佳,厉译阳,黄佳男,刘伟伟,刘光杰,
申请(专利权)人:南京理工大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。