CN114943073A - 加密流量的通用对称加密协议脱壳方法 - Google Patents

加密流量的通用对称加密协议脱壳方法 Download PDF

Info

Publication number
CN114943073A
CN114943073A CN202210380497.9A CN202210380497A CN114943073A CN 114943073 A CN114943073 A CN 114943073A CN 202210380497 A CN202210380497 A CN 202210380497A CN 114943073 A CN114943073 A CN 114943073A
Authority
CN
China
Prior art keywords
password
shelling
encryption protocol
dictionary
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210380497.9A
Other languages
English (en)
Inventor
段运强
佟玲玲
井雅琪
谢东岳
邓泽骏
段东圣
任博雅
时磊
侯炜
王红兵
吕东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Fule Technology Co ltd
National Computer Network and Information Security Management Center
Original Assignee
Beijing Fule Technology Co ltd
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Fule Technology Co ltd, National Computer Network and Information Security Management Center filed Critical Beijing Fule Technology Co ltd
Priority to CN202210380497.9A priority Critical patent/CN114943073A/zh
Publication of CN114943073A publication Critical patent/CN114943073A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/29Graphical models, e.g. Bayesian networks
    • G06F18/295Markov models or related models, e.g. semi-Markov models; Markov random fields; Networks embedding Markov models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Biomedical Technology (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computational Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioethics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physiology (AREA)
  • Genetics & Genomics (AREA)
  • Algebra (AREA)

Abstract

本公开的实施例提供了加密流量的通用对称加密协议脱壳方法、装置、设备和计算机可读存储介质。所述方法包括获取加密协议的流量;基于预设的密码字典,通过马尔科夫‑GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约;基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型;将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳。提高了脱壳准确度,使得脱壳更加高效。

Description

加密流量的通用对称加密协议脱壳方法
技术领域
本公开的实施例一般涉及网络安全技术领域,并且更具体地,涉及加密流量的通用对称加密协议脱壳方法、装置、设备和计算机可读存储介质。
背景技术
当前,加密协议通常使用Diffie-Hellman等秘钥协商算法,协商出对称加密的秘钥,后续数据使用协商出的秘钥和对称加密算法加密数据,常见的对称加密算法有AES系列,DES系列等,以目前最常见的对称加密算法AES-256为例,其秘钥取值数量达2^256个,用穷举法脱壳秘钥显然是一个不能完成的任务。
目前,AES-256仅通过旁路攻击的方式被脱壳过,但旁路攻击的方式并不能用于实际的生产环境,存在非常大的局限性,其必须首先要足够接近目标设备,才能了解其附近的电磁环境;除此之外,旁路攻击的脱壳方式还需要熟悉目标设备使用的算法和实现细节。
发明内容
根据本公开的实施例,提供了一种加密流量的通用对称加密协议脱壳方案。
在本公开的第一方面,提供了一种加密流量的通用对称加密协议脱壳方法。该方法包括:
获取加密协议的流量;
基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约;
基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型;
将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳。
进一步地,所述传统的解密脱壳方法包括:
通过彩虹表算法,对所述加密协议的流量进行暴力脱壳;
基于所述预设的密码字典,通过统计学模型对所述加密协议的流量进行脱壳;
基于所述预设的密码字典,通过统计概率的方法对所述加密协议的流量进行脱壳。
进一步地,所述基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典包括:
通过马尔科夫模型,对预设的密码字典进行分词统计,确定所述密码字典中不同长度的密码出现的概率;
对密码修改足迹库进行特性训练,得到密码修改的特征规律;
基于所述密码字典中不同长度的密码出现的概率和所述特征规律,通过GEP算法生成新的密码字典。
进一步地,所述对密码修改足迹库进行特性训练,得到密码修改的特征规律包括:
对所述密码修改足迹库中的数据进行筛选、标记;
将筛选、标记后的数据输入至一维CNN卷积核中,得到密码修改轨迹特征向量;
将所述密码修改轨迹特征向量作为输入,输入至LSTM模型中,得到与所述密码修改轨迹特征向量对应的特征向量;
对所述特征向量进行拼接,得到向量集合;
对所述向量集合进行全连接训练,对训练结果进行归一化,得到密码修改的特征规律。
进一步地,所述基于所述密码字典中不同长度的密码出现的概率和所述特征规律,通过GEP算法生成新的密码字典包括:
基于所述马尔科夫模型统计分析后的密码字典,通过GEP算法对所述密码字典进行分类;基于分类后的密码字典,随机生成多个个体集合作为初始种群;
计算所述初始种群中各个体的适应值;
基于密码字典中不同长度的密码出现的概率和所述特征规律,对所述适应值进行筛选,得到符合预设规则的适应值;
对所述符合预设规则的适应值进行分类,得到精英种群和其它种群;
对所述精英种群中的个体进行分层,对分层后的个体进行基因操作,生成新的密码字典。
进一步地,所述对分层后的个体进行基因操作,生成新的密码字典包括:
根据密码修改的特征规律和基于马尔科夫模型分析不同长度中密码的组成规律,对分层后的个体进行基因操作,生成新的种群;
将所述新的种群作为输入种群,计算其适应值;
重复上述步骤,得到符合要求的最优适应值;
基于所述最优适应值,生成新的密码字典。
进一步地,所述基因操作包括转座操作、基因重组和基因变异:其中,
转座操作:将部分字段覆盖至其他位置;层级转座:将不同层级的个体中部分字段覆盖至另一字段的某处;
基因重组:将部分字段与其他位置字段的位置进行互换;层级重组:将不同层级的个体中某部分字段互相替换;
基因变异:改写部分字段内容。。
在本公开的第二方面,提供了一种加密流量的通用对称加密协议脱壳装置。该装置包括:
获取模块,用于获取加密协议的流量;
处理模块,用于基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约;
构建模块,用于基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型;
脱壳模块,用于将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面的方法。
本申请实施例提供的加密流量的通用对称加密协议脱壳方法,通过获取加密协议的流量;基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约;基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型;将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳,提高了对特定加密协议的脱壳方法的适用性,解决了现有解密方法通用性不强的问题;同时提高了脱壳的准确度,使得脱壳更加高效。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2示出了根据本公开的实施例的加密流量的通用对称加密协议脱壳方法的流程图;
图3示出了根据本公开的实施例的基于深度学习的密码修改规律算法流程图;
图4示出了根据本公开的实施例的马尔科夫模型-GEP算法流程图;
图5示出了根据本公开的实施例的对称加密协议脱壳模型示意图;
图6示出了根据本公开的实施例的加密流量的通用对称加密协议脱壳装置的方框图;
图7示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了可以应用本申请的加密流量的通用对称加密协议脱壳方法或加密流量的通用对称加密协议脱壳装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如模型训练类应用、视频识别类应用、网页浏览器应用、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
当终端101、102、103为硬件时,其上还可以安装有视频采集设备。视频采集设备可以是各种能实现采集视频功能的设备,如摄像头、传感器等等。用户可以利用终端101、102、103上的视频采集设备来采集视频。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的数据处理的后台服务器。后台服务器可以对接收到的数据进行分析等处理,并可以将处理结果反馈给终端设备。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。特别地,在目标数据不需要从远程获取的情况下,上述系统架构可以不包括网络,而只包括终端设备或服务器。
如图2所示,是本申请实施例加密流量的通用对称加密协议脱壳方法的流程图。从图2中可以看出,本实施例的加密流量的通用对称加密协议脱壳方法,包括以下步骤:
S210,获取加密协议的流量。
在本实施例中,用于加密流量的通用对称加密协议脱壳方法的执行主体(例如图1所示的服务器)可以通过有线方式或者无线连接的方式获取加密协议的流量。
进一步地,上述执行主体可以获取与之通信连接的电子设备(例如图1所示的终端设备)发送的加密协议的流量,也可以是预先存储于本地的加密协议的流量。
其中,所述加密协议通常为特定应用(软件)所使用的加密协议,已知其具体加密协议。
S220,基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约。
在一些实施例中,通过收集已知公开、泄露或者私有的密码字典,构建所述预设的密码字典,作为脱壳流程的基础数据集合。
在一些实施例中,通过马尔科夫模型,对预设的密码字典进行分词统计,确定所述密码字典中不同长度的密码出现的概率。
例如,$Password123组成规律为:Symbol 1,Letter 8,Digital 3->S1L8D3;
由马尔科夫模型分析不同长度中密码的组成,并且总结规律,用于在后续的GEP算法中给予参考。
在一些实施例中,对密码修改足迹库进行特性训练,得到密码修改的特征规律;所述密码修改足迹库中包括所有密码修改的历史记录;
具体地,参考图3:
对所述密码修改足迹库中的数据进行筛选、标记;
将筛选、标记后的数据输入至一维CNN卷积核中,得到密码修改轨迹特征向量;
将所述密码修改轨迹特征向量作为输入,输入至LSTM模型中,得到与所述密码修改轨迹特征向量对应的特征向量(进一步提取明显的特征向量);
对所述特征向量进行拼接,得到向量集合;
对所述向量集合进行全连接训练,对训练结果进行归一化,得到密码修改的特征规律。
在一些实施例中,参考图4,基于马尔科夫模型统计分析后的密码字典,通过GEP算法对所述密码字典进行分类;基于分类后的密码字典,随机生成多个个体集合作为初始种群;
计算所述初始种群中各个体的适应值;
基于密码字典中不同长度的密码出现的概率和所述特征规律,对所述适应值进行筛选,得到符合预设规则的适应值,即大于阈值的适应值;所述阈值可根据实际应用场景进行设定;
对所述符合预设规则的适应值进行分类,得到精英种群和其它种群;
对所述精英种群中的个体进行小幅分层;
根据种群以及层次不同,基于所述密码修改规律对每个分层后的个体选择不同的基因操作,生成新的种群;所述基因操作包括转座操作、基因重组和基因变异:其中,
转座操作:将部分字段覆盖至其他位置;层级转座:将不同层级的个体中部分字段覆盖至另一字段的某处;
基因重组:将部分字段与其他位置字段的位置进行互换;层级重组:将不同层级的个体中某部分字段互相替换;
基因变异:改写部分字段内容;
进一步地,将所述新的种群作为输入种群,计算其适应值;
重复上述步骤,得到符合要求的最优适应值;
基于所述最优适应值,生成新的密码字典。
在一些实施例中,结合加密协议密码字符组合规律等特点对生成字典的密码进行规约,可使用规约后的密码字典对加密协议流量进行脱壳。
S230,基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型。
在一些实施例中,参考图5,图5示出了对称加密协议脱壳模型示意图。
其中,所述传统的解密脱壳方法包括:
通过彩虹表算法,对所述加密协议的流量进行暴力脱壳;
基于所述预设的密码字典,通过统计学模型对所述加密协议的流量进行脱壳;
基于所述预设的密码字典,通过统计概率的方法对所述加密协议的流量进行脱壳。
在一些实施例中,将传统的解密脱壳方法和基于马尔科夫-GEP模型生成的新的密码字典相结合,构建对称加密协议脱壳模型。
S240,将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳。
通过上述方法脱壳对称加密协议流量。
根据本公开的实施例,实现了以下技术效果:
通过传统密码脱壳方法,对于仍可能存在的短密码或者高概率密码保留快速脱壳的方法。基于马尔科夫模型对密码进行分词和概率统计;使用GEP算法,根据遗传特征生成所需密码字典;使用深度学习算法学习密码修改规律,对GEP算法的密码演算提供参考;将传统密码脱壳方法和基于马尔科夫-GEP模型生成新的密码字典相集合的方式,进行加密协议的流量的脱壳,极大程度减少了脱壳所需的时间,提高了脱壳效率。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图6示出了根据本公开的实施例的加密流量的通用对称加密协议脱壳装置600的方框图。如图6所示,装置600包括:
获取模块610,用于获取加密协议的流量;
处理模块620,用于基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约;
构建模块630,用于基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型;
脱壳模块640,用于将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图7示出了可以用来实施本公开的实施例的电子设备700的示意性框图。如图所示,设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的计算机程序指令或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序指令,来执行各种适当的动作和处理。在RAM 703中,还可以存储设备700操作所需的各种程序和数据。CPU701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元701执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703并由CPU 701执行时,可以执行上文描述的方法200、300、400的一个或多个步骤。备选地,在其他实施例中,CPU701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种加密流量的通用对称加密协议脱壳方法,其特征在于,包括:
获取加密协议的流量;
基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约;
基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型;
将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳。
2.根据权利要求1所述的方法,其特征在于,所述传统的解密脱壳方法包括:
通过彩虹表算法,对所述加密协议的流量进行暴力脱壳;
基于所述预设的密码字典,通过统计学模型对所述加密协议的流量进行脱壳;
基于所述预设的密码字典,通过统计概率的方法对所述加密协议的流量进行脱壳。
3.根据权利要求2所述的方法,其特征在于,所述基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典包括:
通过马尔科夫模型,对预设的密码字典进行分词统计,确定所述密码字典中不同长度的密码出现的概率;
对密码修改足迹库进行特性训练,得到密码修改的特征规律;
基于所述密码字典中不同长度的密码出现的概率和所述特征规律,通过GEP算法生成新的密码字典。
4.根据权利要求3所述的方法,其特征在于,所述对密码修改足迹库进行特性训练,得到密码修改的特征规律包括:
对所述密码修改足迹库中的数据进行筛选、标记;
将筛选、标记后的数据输入至一维CNN卷积核中,得到密码修改轨迹特征向量;
将所述密码修改轨迹特征向量作为输入,输入至LSTM模型中,得到与所述密码修改轨迹特征向量对应的特征向量;
对所述特征向量进行拼接,得到向量集合;
对所述向量集合进行全连接训练,对训练结果进行归一化,得到密码修改的特征规律。
5.根据权利要求4所述的方法,其特征在于,所述基于所述密码字典中不同长度的密码出现的概率和所述特征规律,通过GEP算法生成新的密码字典包括:
基于马尔科夫模型统计分析后的密码字典,通过GEP算法对所述密码字典进行分类;基于分类后的密码字典,随机生成多个个体集合作为初始种群;
计算所述初始种群中各个体的适应值;
基于密码字典中不同长度的密码出现的概率和所述特征规律,对所述适应值进行筛选,得到符合预设规则的适应值;
对所述符合预设规则的适应值进行分类,得到精英种群和其它种群;
对所述精英种群中的个体进行分层,对分层后的个体进行基因操作,生成新的密码字典。
6.根据权利要求5所述的方法,其特征在于,所述对分层后的个体进行基因操作,生成新的密码字典包括:
根据密码修改的特征规律和基于马尔科夫模型分析不同长度中密码的组成规律,对分层后的个体进行基因操作,生成新的种群;
将所述新的种群作为输入种群,计算其适应值;
重复上述步骤,得到符合要求的最优适应值;
基于所述最优适应值,生成新的密码字典。
7.根据权利要求6所述的方法,其特征在于,所述基因操作包括转座操作、基因重组和基因变异:其中,
转座操作:将部分字段覆盖至其他位置;层级转座:将不同层级的个体中部分字段覆盖至另一字段的某处;
基因重组:将部分字段与其他位置字段的位置进行互换;层级重组:将不同层级的个体中某部分字段互相替换;
基因变异:改写部分字段内容。
8.一种加密流量的通用对称加密协议脱壳装置,其特征在于,包括:
获取模块,用于获取加密协议的流量;
处理模块,用于基于预设的密码字典,通过马尔科夫-GEP模型生成新的密码字典;基于加密协议密码字符组合规律,对所述新的密码字典中的密码进行规约;
构建模块,用于基于规约后的新的密码字典和传统的解密脱壳方法,构建对称加密协议脱壳模型;
脱壳模块,用于将所述加密协议的流量,输入至所述对称加密协议脱壳模型,完成脱壳。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~7中任一项所述的方法。
CN202210380497.9A 2022-04-12 2022-04-12 加密流量的通用对称加密协议脱壳方法 Pending CN114943073A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210380497.9A CN114943073A (zh) 2022-04-12 2022-04-12 加密流量的通用对称加密协议脱壳方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210380497.9A CN114943073A (zh) 2022-04-12 2022-04-12 加密流量的通用对称加密协议脱壳方法

Publications (1)

Publication Number Publication Date
CN114943073A true CN114943073A (zh) 2022-08-26

Family

ID=82907797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210380497.9A Pending CN114943073A (zh) 2022-04-12 2022-04-12 加密流量的通用对称加密协议脱壳方法

Country Status (1)

Country Link
CN (1) CN114943073A (zh)

Similar Documents

Publication Publication Date Title
Trujillo-Toledo et al. Real-time RGB image encryption for IoT applications using enhanced sequences from chaotic maps
US11558176B2 (en) Apparatus and method for generating ciphertext data with maintained structure for analytics capability
US11902413B2 (en) Secure machine learning analytics using homomorphic encryption
EP3627759B1 (en) Method and apparatus for encrypting data, method and apparatus for training machine learning model, and electronic device
CN110443378B (zh) 联邦学习中特征相关性分析方法、装置及可读存储介质
CN113537633B (zh) 基于纵向联邦学习的预测方法、装置、设备、介质和系统
Zhang et al. A secure image retrieval method based on homomorphic encryption for cloud computing
CN111935179B (zh) 一种基于可信执行环境的模型训练方法和装置
CN110874571A (zh) 人脸识别模型的训练方法及装置
WO2019238125A1 (zh) 信息处理方法、相关设备及计算机存储介质
CN114696990A (zh) 基于全同态加密的多方计算方法、系统及相关设备
CN113946858B (zh) 一种基于数据隐私计算的身份安全认证方法及系统
CN111490995A (zh) 保护隐私的模型训练方法和装置、数据处理方法、服务器
CN110535630B (zh) 密钥生成方法、装置及存储介质
CN113055153B (zh) 一种基于全同态加密算法的数据加密方法、系统和介质
CN111291781A (zh) 基于支持向量机的加密图像分类方法
CN112734050A (zh) 文本模型的训练方法、识别方法、装置、设备及存储介质
CN114943073A (zh) 加密流量的通用对称加密协议脱壳方法
CN115409512A (zh) 异常信息检测方法、装置、计算机设备、存储介质
Jin et al. Efficient blind face recognition in the cloud
CN113672954A (zh) 特征提取方法、装置和电子设备
CN116680728B (zh) 隐私保护生物识别方法、系统、设备和介质
HAMZA et al. Privacy-preserving deep learning techniques for wearable sensor-based Big Data applications
CN115801258B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN113868690B (zh) 一种基于可信存证的隐私计算方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination