CN117118615B - 基于遗传算法的流量混淆方法、装置和可读存储介质 - Google Patents

基于遗传算法的流量混淆方法、装置和可读存储介质 Download PDF

Info

Publication number
CN117118615B
CN117118615B CN202311371758.1A CN202311371758A CN117118615B CN 117118615 B CN117118615 B CN 117118615B CN 202311371758 A CN202311371758 A CN 202311371758A CN 117118615 B CN117118615 B CN 117118615B
Authority
CN
China
Prior art keywords
data
encrypted
confusion
characteristic information
population
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311371758.1A
Other languages
English (en)
Other versions
CN117118615A (zh
Inventor
龚亮华
张锁锋
张提
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fengtai Technology Beijing Co ltd
Original Assignee
Fengtai Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fengtai Technology Beijing Co ltd filed Critical Fengtai Technology Beijing Co ltd
Priority to CN202311371758.1A priority Critical patent/CN117118615B/zh
Publication of CN117118615A publication Critical patent/CN117118615A/zh
Application granted granted Critical
Publication of CN117118615B publication Critical patent/CN117118615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Biology (AREA)
  • Software Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Physics & Mathematics (AREA)
  • Genetics & Genomics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Physiology (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开一种基于遗传算法的流量混淆方法、装置和可读存储介质,能够提高数据安全性。所述方法包括:获得待加密数据的第一特征信息,所述第一特征信息是根据所述待加密数据的数据传输特征得到的;对所述第一特征信息进行染色体编码,得到混淆数据的初始种群;根据所述初始种群,生成所述混淆数据;将所述混淆数据加入所述待加密数据,得到使用所述混淆数据加密后的数据。

Description

基于遗传算法的流量混淆方法、装置和可读存储介质
技术领域
本申请属于计算机技术领域,更具体地说,是涉及一种基于遗传算法的流量混淆方法、装置和可读存储介质。
背景技术
在当今数字化时代,数据的重要性日益突显,涵盖了从个人隐私到商业机密的各个领域。然而,随着数据传输和存储的增加,数据的保护也面临越来越严峻的挑战。隐私泄露、数据泄漏以及网络攻击等问题威胁着个人、企业和组织的数据安全。在这样的背景下,需要一种创新的技术来保护数据隐私和防止未经授权的访问。
发明内容
本申请实施例的目的在于提供一种基于遗传算法的流量混淆方法、装置和可读存储介质,能够提高数据安全性。
第一方面,本申请实施例提供了一种基于遗传算法的流量混淆方法包括:
获得待加密数据的第一特征信息,第一特征信息是根据待加密数据的数据传输特征得到的;
对第一特征信息进行染色体编码,得到混淆数据的初始种群;
根据初始种群,生成混淆数据;
将混淆数据加入待加密数据,得到使用混淆数据加密后的数据。
第二方面,本申请实施例提供了一种基于遗传算法的流量混淆装置,包括:
第一特征信息获得模块,用于获得待加密数据的第一特征信息,第一特征信息是根据待加密数据的数据传输特征得到的;
初始种群获得模块,用于对第一特征信息进行染色体编码,得到混淆数据的初始种群;
混淆数据生成模块,用于根据初始种群,生成混淆数据;
加密模块,用于将混淆数据加入待加密数据,得到使用混淆数据加密后的数据。
本申请实施例提供的基于遗传算法的流量混淆方法、装置和计算机可读存储介质,根据待加密的数据,生成混淆数据,使用混淆数据混淆待加密数据,从而提高待加密数据的保密性,有助于数据隐私保护和数据安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的基于遗传算法的流量混淆方法示意图;
图2为本申请实施例提供的基于遗传算法的流量混淆装置示意图。
上述附图所涉及的标号明细如下:
21、第一特征信息获得模块;22、初始种群获得模块;23、混淆数据生成模块;24、加密模块。
具体实施方式
为了使本申请所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例首先提供一种基于遗传算法的流量混淆方法,执行过程如图1所示,包括:步骤S11-S14。
在步骤S11:获得待加密数据的第一特征信息,第一特征信息是根据待加密数据的数据传输特征得到的。
在本实施例中,待加密数据可以是设定的接口或者设定的程序模块产生的数据。比如,针对应用程序X,其中运行应用程序X的M模块所产生的数据具有一定的涉密性,可能涉及商业秘密或者个人隐私等。那么,针对M模块产生的数据,可以确定为待加密数据。在目标应用程序X调用目标模块M模块对应的接口时,即对接口进行识别,从而对目标模块对应的接口产生的网络数据进行获取,作为待加密数据,并确定这一数据需要再进行网络传输之前进行加密。
本实施例中,数据传输特征可以是待加密数据在其传输的过程中涉及到的传输操作的参数、传输线路等的参数等。比如,数据传输的协议、数据传输的速率、数据传输的带宽等。第一特征信息可以包括多个,也可以包括一个。
第一特征信息可以是多个数据传输特征的组合。
在步骤S12:对第一特征信息进行染色体编码,得到混淆数据的初始种群。
在本实施例中,对第一特征信息进行染色体编码,得到混淆数据的初始种群,可以包括:对第一特征信息进行染色体编码,得到至少一个编码数据;针对每个编码数据,得到至少一个基因位数据;根据至少一个基因位数据,得到至少一个染色体;根据至少一个染色体,得到初始种群。
在第一特征信息包括多种的情况下,每种第一特征信息为根据待加密数据在其传输过程中涉及到的一种传输参数计算得到的。对每一种第一特征信息进行染色体编码,得到至少一个基因位。从而,每个第一特征信息对应至少一个染色体编码后的基因位。进而,在对多个第一特征信息进行编码后,可以得到多个基因位,然后得到至少一个初始染色体。在进行大量的染色体编码操作之后,得到多个初始染色体,构成初始种群。
在步骤S13:根据初始种群,生成混淆数据。
在本申请实施例中,可以按照一定的规则,对初始种群进行一定的改变,得到初始种群的下一代种群(第一下一代种群)、第二下一代种群……最终得到多代子代种群,根据初始种群和/或子代种群,得到混淆数据。
在一种实施方式中,还可以对初始种群以及初始种群的各个子代种群进行选择,得到混淆数据。
本实施例中,混淆数据为用于加入待加密数据,与待加密数据进行混淆以提高待加密数据的获取、提取和识别难度的数据。
在步骤S14:将混淆数据加入待加密数据,得到使用混淆数据加密后的数据。
在本申请实施例中,将混淆数据加入待加密数据,可以包括,将与待加密数据同等份量(或按比例计算的一定份量)的混淆数据加入待加密数据中,与待加密数据进行混合,并打乱待加密数据和混淆数据的顺序,从而待加密数据通过混淆数据进行加密。数据获取方在获得数据后,难以分清混淆数据和待加密数据,从而也难以获得从获取到的数据中提取待加密数据。
本申请实施例根据待加密的数据,生成混淆数据,使用混淆数据混淆待加密数据,从而提高待加密数据的保密性,有助于数据隐私保护和数据安全。
随着数据流量监测和网络审查的加强,数据的隐蔽性也变得越来越重要。许多地区实施网络管理策略,导致用户因为数据安全难以保证而无法自由访问互联网资源。在这种环境下,本申请实施例提供的基于遗传算法的流量混淆方法变得尤为重要,可以帮助用户提高数据的保密性。当前的数据环境凸显了数据保护和数据混淆的紧迫性,以及需要一种创新的技术来应对不断增加的数据安全挑战。
本申请实施例提供的基于遗传算法的流量混淆方法,通过将遗传算法引入数据混淆过程中,可以自适应地优化混淆参数和策略,使得混淆后的数据流量更难以截取和识别。遗传算法作为一种优化工具,能够针对多个目标指标进行自动调整,平衡了数据隐蔽性和性能开销之间的关系。通过结合遗传算法和数据混淆,数据使用方、数据提供方等可以实现更强大的数据隐蔽性和更高效的网络流量保护,为个人、企业和组织提供更安全的数据传输和存储环境。本申请实施例提供的基于遗传算法的流量混淆方法在数据保护和数据混淆领域具有广泛的应用前景,它可以应用于个人隐私保护,保护个人敏感信息免受未授权访问;在企业环境中,可以保护商业机密和敏感数据,防止泄露和攻击。
在一种实施方式中,对第一特征信息进行染色体编码,得到混淆数据的初始种群,包括:
确定初始种群的染色体所包括的基因位的数量,其中,每个基因位对应一个第一特征信息;
根据每个基因位对应的第一特征信息进行染色体编码,得到初始染色体;
根据初始染色体,生成混淆数据的初始种群。
第一特征信息可以包括多种,针对不同种类的第一特征信息,可能存在多个不同的取值。比如,针对根据数据传输协议得到的第一特征信息,可能根据协议可选种类,存在多个不同的取值。针对不同协议种类得到的第一特征信息,可以采用与其他第一特征信息进行组合的方式进行染色体编码,得到基因位的不同组合,从而得到多个初始染色体。
本申请实施例中,在生成混淆数据之前,需要对混淆数据的种群进行初始化。在初始化过程中,可以一组(多个)随机的染色体作为初始种群,每组中,存在设定数量个染色体代表一个分包大小、协议种类和包头类型的选择。
本实施例中,染色体所包括的基因位的数量,与染色体的长度相关。确定初始种群的染色体所包括的基因位的数量,即确定染色体的长度。每个基因位对应一个第一特征信息,每个第一特征信息对应待加密数据在传输过程中的一种参数,如分包大小、协议种类、包头类型等。在初始种群中,染色体的长度可以是一致或不一致的。
在确定染色体长度后,根据长度生成随机的染色体。即,随机生成一定数量的初始染色体,构成初始种群。每个染色体代表一种第一特征信息的组合,即一种待加密数据传输的参数的组合,包括分包大小、协议种类、包头类型等。在随机生成染色体时,按照设定的范围对初始染色体进行限定,确保随机生成的参数在合理范围内。例如,分包大小对应的基因位应在预定的区间内,协议种类对应的基因位和包头类型对应的基因位应在可选的集合中。
在确定初始种群之前,可以针对随机生成的染色体初始化适应度函数的值。对每个初始染色体计算初始适应度值,使用预先设计的适应度函数,适应度函数也可以用于遗传算法的进化过程。
根据随机生成的初始染色体,可以创建初始种群。将生成的初始染色体,或将经过适应度函数筛选的初始染色体组成初始种群,这些初始染色体将成为遗传算法的起点。
在一种实施方式中,将待加密数据的数据分包大小、混淆的协议种类、包头类型、数据填充和填充字节、时间延迟和随机间隔、流量模式变换此6个参数(第一特征信息)的取值,在染色体编码中加以体现,用于流量混淆的遗传算法优化。在对初始染色体进行编码的阶段:将待加密数据的分包大小、混淆的协议种类、包头类型、数据填充和填充字节、时间延迟和随机间隔、流量模式变换此6个参数(第一特征信息)在染色体编码过程中进行编码,每一种参数对应初始染色体的一个基因位,最终获得6种参数的多种不同组合,每种组合对应一个初始染色体,进而得到多个初始染色体。
在对初始染色体进行编码的过程中,取值范围并非是任意的,相应的,按照下述设定的范围或格式对初始染色体进行限定。数据分包大小对应的范围区间为:[min_size(最小尺寸), max_size(最大尺寸)];混淆的协议种类对应的基因位的取值集合包括:TCP(Transmission Control Protocol,传输控制协议)、UDP(User Datagram Protocol,用户数据报协议)、ICMP(Internet Control Message Protocol,网络控制报文协议)、HTTP(Hypertext Transfer Protocol,超文本传输协议)、FTP(File Transfer Protocol,文件传输协议)等;(待加密数据的)包头类型对应的取值集合包括:E(加密头)、A(认证头)、N(普通头);数据填充和填充字节对应的取值格式为:填充数量-填充位置列表-填充字节;时间延迟和随机间隔的取值格式为:延迟时间-间隔时间;流量模式变换的取值集合包括:P1(模式1)、P2(模式2)、P3(模式3)。
在一种示例中,初始染色体的一种编码可以为:S-UDP-E-3-[5,10]-200-500-P2。
如上述步骤,根据编码规范随机生成一系列初始染色体编码,根据这一系列初始染色体的编码,生成初始种群,然后避免过早的陷入到局部最优解现象,引入随机性,既在交叉和变异过程中,是随机从各个特性集合里随机挑选特征编码,然后根据挑选的特征编码,生成新特征对应的初始染色体。
在一种实施方式中,根据初始种群,生成混淆数据,包括:
对初始种群进行交叉操作、变异操作和选择操作中的任意一种,得到初始种群的下一代种群;
选择下一代种群中的目标染色体;
根据目标染色体,对初始种群进行迭代操作,得到优化的种群;
根据优化的种群,生成混淆数据。
在本实施例中,可以在每次产生下一代种群之后,进行至少一次选择操作,确定每一代种群的目标染色体,参加染色体迭代。
变异操作可以包括单点变异、多点变异和交叉变异。
其中,单点变异过程中,随机选择一个基因位,然后根据一定的概率进行变异,可以是随机的新值或是根据一定策略变化的值。
多点变异过程中,随机选择多个基因位,然后根据一定的概率进行变异,引入更多的变化。
均匀变异过程中,对每个基因位独立进行随机决定,然后根据一定的概率进行变异,引入随机性。
本实施例中,通过交叉、变异和选择等操作,生成初始染色体的下一代的染色体,逐步迭代地优化种群。在生成下一代时,可以调整交叉率和变异率,以控制遗传算法的收敛速度和多样性维持程度。生成下一代的过程重复进行,直到达到预定的迭代次数或满足停止条件为止。这样,遗传算法可以搜索并逐步优化问题的解空间。
通过多次反复执行交叉、变异和选择等操作,对初始种群进行多次迭代。在每次迭代中,动态调整混淆策略,以实现自适应优化。通过监测网络带宽、延迟等信息,实时调整用于确定第一特征信息的数据分包大小和协议种类等参数,以适应不同的网络条件。
在具体实现方式中,可设置初始种群优化的事件和次数等条件。限制每天夜里设定时间段开展优化过程,并且运行时间不超过30分钟,同时限制每次迭代次数为10次。经过设定次数的交叉、变异和选择等操作,如果经过计算适应度函数在逾期值内则停止进化。
本申请实施例基于遗传算法,实现数据流量混淆的技术,在数据加密领域表现出色,能够有效避免基于深度学习卷积神经网路学习的流量识别和拦截。通过动态调整参数如分包大小、协议种类和包头类型,实现用户数据的隐蔽性和加密效果,从而规避被隐私暴漏数据拦截。算法兼顾隐蔽性、性能开销和网络带宽占用等综合指标,保证实际可用性。实时调整和优化策略增强了自适应性,适应不同网络环境。
在一种实施方式中,在对初始种群进行交叉操作的情况下,对初始种群进行交叉操作,得到初始种群的下一代种群,包括:
在初始种群范围内,随机选择至少一个交叉点;
将初始种群的与交叉点重叠的两个父代染色体在交叉点进行分割,将每个父代染色体分割为两部分;
交换两个父代染色体分割后的部分,生成两个新的子代染色体;
根据子代染色体,得到初始种群的下一代种群。
在一种实施方式中,在对初始种群进行交叉操作的情况下,对初始种群进行交叉操作,得到初始种群的下一代种群,包括:
在初始种群中,确定至少两个父代染色体;
针对子代染色体的每个基因位,确定至少两个父代染色体中至少一个父代染色体对应的基因位,作为子代染色体对应的基因位;
根据子代染色体的每个基因位,生成下一代种群。
在具体实现方式中,交叉操作实现方案可以包括单点交叉、多点交叉和均匀交叉。
其中单点交叉过程中,随机选择一个交叉点,将两个父代染色体在该点分割,然后交换剩余部分。生成两个新的子代染色体。
多点交叉过程中,随机选择多个交叉点,将两个父代染色体在这些点分割,交替交换剩余部分。生成两个新的子代染色体。
均匀交叉过程中对每个基因位独立进行随机决定,从两个父代中选择一个基因。生成一个新的子代染色体。
在一种实施方式中,根据优化的种群,生成混淆数据,包括:
将优化的种群与待加密数据进行混淆,得到预混淆数据;
根据预混淆数据和待加密数据计算获得的适应度函数,从优化的种群中选择用于构成混淆数据的目标染色体;
将目标染色体的组合作为混淆数据。
在一种实施方式中,基于遗传算法的流量混淆方法还包括:
根据待加密数据确定第一标准化向量,根据预混淆数据确定第二标准化向量;第一标准化向量是通过下述步骤生成的:获得待加密数据的第二特征信息,第二特征信息是根据待加密数据的数据传输特征得到的;根据第二特征信息,将待加密数据的原始数据包映射至第一多维向量;将第一多维向量进行标准化,得到第一标准化向量;第二标准化向量是通过下述步骤生成的:获得预混淆数据的第三特征信息,第三特征信息是根据预混淆数据的数据传输特征得到的;根据第三特征信息,将预混淆数据的原始数据包映射至第二多维向量;将第二多维向量单位化,得到第二标准化向量;
根据第一标准化向量与第二标准化向量的相似度,确定适应度函数。
综合考虑隐蔽性、混淆效果、性能开销和网络带宽占用等因素,适应度函数可以采用如下设计:
适应度函数 = w1 * 隐蔽性指标 + w2 * 混淆效果指标 - w3 * 性能开销指标- w4 * 带宽占用指标。
其中,w1、w2、w3、w4为权重系数,作为一种示例系数取值可以为w1=0.3,w2=0.3,w3=0.2,w4=0.2。在其他实施例中,权重系数可以采用其他数值。
在根据适应度函数进行评估时,可以灵活采用如统计方法、机器学习方法、或者贝叶斯公式等,统计特征流程和非特征流程之间的适应度和差异度,最后评估根据染色体编码生成的流量群体。在整个网络环境中的适应度计算方法。
在一种具体实现方式中,隐蔽性指标(Similarity)可以采用如下公式进行计算:
对于待加密数据的原始网络流量数据集,对原始网络流量数据集所包括的数据包的特征如包大小、数据集包长度、网络延迟、数据传输速率、协议类型等参数进行提取和预处理,将原始网络流量数据集的数据包映射到一个多维向量A,将多维向量A进行标准化,得到第一标准化向量Astd。第一标准化向量 Astd 具有单位长度。
对于待加密数据和优化后的种群进行混淆后的得到的预混淆数据的数据集,用相同的方法计算第二标准化向量 Bstd。
||Astd||表示第一标准化向量的模,公式为||Astd|| = sqrt(sum(xi^2)),其中i为从1到n的整数,表示向量A的每个分量 xi 表示第一标准化相邻的第 i 个分量,n 表示向量的维度。
||Bstd||表示混淆后的第二标准化向量的模,公式为||Bstd|| = sqrt(sum(xi^2)), 其中i为从1到n的整数,表示向量B的每个分量 xi 表示向量B的第 i 个分量,n 表示向量的维度。
本实施例中,针对待加密数据和预混淆数据进行特征提取、标准化计算操作,有助于消除向量之间的大小差异,使得待加密数据和预混淆数据更适合进行相似性分析。
在一种实施方式中,基于遗传算法的流量混淆方法还包括:
根据下述公式,确定待加密数据和预混淆数据的交叉熵;
;其中HA为待加密数据的信息熵,HB为预混淆数据的信息熵,DKL(A||B)为待加密数据到预混淆数据的相对熵,DKL(B||A)为预混淆数据到待加密数据的相对熵;
根据交叉熵,确定适应度函数。
其中,信息熵HA、HB的计算公式为:
H(X)=;其中,/>为待加密数据A或预混淆数据B中的一个取值,/>为取值/>在待加密数据或预混淆数据中的频率。交叉熵/>较大,则表示混淆后的流量在特征分布上差异更大。
在一种实施方式中,基于遗传算法的流量混淆方法还包括:
根据程序执行时间、中央处理器占用率和内存占用率,确定综合性能指标;
根据综合性能指标,确定适应度函数。
在本申请一种实施例中,综合性能开销指标 = (程序执行时间* 0.4) + (CPU 占用值 * 0.3) + (内存值* 0.3)。其中,程序执行时间为产生待加密数据的程序的执行时间。CPU(Central Processing Unit,中央处理器)占用值为执行前述程序时CPU占用的数据。内存值表示前述程序运行时内存被占用的值。
在一种实施方式中,基于遗传算法的流量混淆方法还包括:
根据待加密数据的传输数据量和预混淆数据的传输时间,确定带宽占用参数;
根据带宽占用参数,确定适应度函数。
宽带占用参数计算时,采用带宽占用 = 传输数据量 / 传输时间的评估公式,能够有效地生成具有隐蔽性、混淆效果和性能优势的流量,并且通过遗传算法的优化过程,能够得到适应于不同网络环境和场景的最优流量模式,且在适应度函数中考虑了性能开销和带宽占用等因素,确保生成的流量既具有隐蔽性和混淆效果,又在资源开销方面保持合理的平衡。
可以看出,本申请实施例利用基于遗传算法的数据保护和混淆技术,强化数据的隐蔽性和安全性。通过自适应地调整混淆参数和策略,该技术能够有效地保护个人隐私和商业机密,防止未经授权的访问和泄露。此外,该技术方案还有助于在不安全的网络环境中提高数据传输和存储的安全性,减轻数据泄漏和攻击的风险。总之,本申请实施例提供的基于遗传算法的流量混淆方法,为数据的保护和隐蔽性提供创新解决方案,为个人、企业和组织提供更可靠的数据安全保障。
同时,本申请实施例提出的流量生成方法在增强流量混淆和抗检测,尤其在抵抗新型基于深度学习的检测方面具有显著的潜力和价值。同时,这个实施例也为更广泛的应用场景提供了指导,可以根据具体需求进行参数调整和适应度函数设计,以生成适合不同网络环境的优化流量模式。
本申请实施例还提供一种基于遗传算法的流量混淆装置,主要组成部分如图2所示,包括:第一特征信息获得模块21、初始种群获得模块22、混淆数据生成模块23和加密模块24。
第一特征信息获得模块21,用于获得待加密数据的第一特征信息,第一特征信息是根据待加密数据的数据传输特征得到的;
初始种群获得模块22,用于对第一特征信息进行染色体编码,得到混淆数据的初始种群;
混淆数据生成模块23,用于根据初始种群,生成混淆数据;
加密模块24,用于将混淆数据加入待加密数据,得到使用混淆数据加密后的数据。
在一种实施方式中,初始种群获得模块包括:
基因位数量确定单元,用于确定初始种群的染色体所包括的基因位的数量,其中,每个基因位对应一个第一特征信息;
初始染色体单元,用于根据每个基因位对应的第一特征信息进行染色体编码,得到初始染色体;
初始种群单元,用于根据初始染色体,生成混淆数据的初始种群。
在一种实施方式中,混淆数据生成模块包括:
下一代种群单元,用于对初始种群进行交叉操作、变异操作和选择操作中的任意一种,得到初始种群的下一代种群;
下一代种群选择单元,用于选择下一代种群中的目标染色体;
优化单元,用于根据目标染色体,对初始种群进行迭代操作,得到优化的种群;
混淆数据单元,用于根据优化的种群,生成混淆数据。
在一种实施方式中,下一代种群单元还用于:
在初始种群范围内,随机选择至少一个交叉点;
将初始种群的与交叉点重叠的两个父代染色体在交叉点进行分割,将每个父代染色体分割为两部分;
交换两个父代染色体分割后的部分,生成两个新的子代染色体;
根据子代染色体,得到初始种群的下一代种群。
在一种实施方式中,下一代种群单元还用于:
在初始种群中,确定至少两个父代染色体;
针对子代染色体的每个基因位,确定至少两个父代染色体中至少一个父代染色体对应的基因位,作为子代染色体对应的基因位;
根据子代染色体的每个基因位,生成下一代种群。
在一种实施方式中,混淆数据单元还用于:
将优化的种群与待加密数据进行混淆,得到预混淆数据;
根据预混淆数据和待加密数据计算获得的适应度函数,从优化的种群中选择用于构成混淆数据的目标染色体;
将目标染色体的组合作为混淆数据。
在一种实施方式中,基于遗传算法的流量混淆装置还包括:
标准化向量模块,用于根据待加密数据确定第一标准化向量,根据预混淆数据确定第二标准化向量;第一标准化向量是通过下述步骤生成的:获得待加密数据的第二特征信息,第二特征信息是根据待加密数据的数据传输特征得到的;根据第二特征信息,将待加密数据的原始数据包映射至第一多维向量;将第一多维向量进行标准化,得到第一标准化向量;第二标准化向量是通过下述步骤生成的:获得预混淆数据的第三特征信息,第三特征信息是根据预混淆数据的数据传输特征得到的;根据第三特征信息,将预混淆数据的原始数据包映射至第二多维向量;将第二多维向量单位化,得到第二标准化向量;
第一适应度函数模块,用于根据第一标准化向量与第二标准化向量的相似度,确定适应度函数。
在一种实施方式中,基于遗传算法的流量混淆装置还包括:
交叉熵模块,用于根据下述公式,确定待加密数据和预混淆数据的交叉熵;
;其中HA为待加密数据的信息熵,HB为预混淆数据的信息熵,DKL(A||B)为待加密数据到预混淆数据的相对熵,DKL(B||A)为预混淆数据到待加密数据的相对熵;
第二适应度函数模块,用于根据交叉熵,确定适应度函数。
本申请实施例还一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现如本申请任意一项实施例所提供的基于遗传算法的流量混淆方法的步骤。
上述本申请的实施方式是本申请的元件和特征的组合。除非另外提及,否则元件或特征可被视为选择性的。各个元件或特征可在不与其它元件或特征组合的情况下实践。另外,本申请的实施方式可通过组合部分元件和/或特征来构造。本申请的实施方式中所描述的操作顺序可重新排列。任一实施方式的一些构造可被包括在另一实施方式中,并且可用另一实施方式的对应构造代替。对于本领域技术人员而言明显的是,所附权利要求中彼此没有明确引用关系的权利要求可组合成本申请的实施方式,或者可在提交本申请之后的修改中作为新的权利要求包括。
在固件或软件配置方式中,本申请的实施方式可以模块、过程、功能等形式实现。软件代码可存储在存储器单元中并由处理器执行。存储器单元位于处理器的内部或外部,并可经由各种己知手段向处理器发送数据及从处理器接收数据。
本文描述的系统的各个方面可以实现为编程到各种电路中的任何一种电路的功能,这些电路包括可编程逻辑器件(PLD),例如现场可编程门阵列(FPGA)、可编程阵列逻辑(PAL)器件,电子可编程逻辑和存储设备、基于标准单元的设备,以及专用集成电路(ASIC)。实现系统的这些方面的一些其他可能性包括:具有存储器的微控制器,例如电子可擦除可编程只读存储器(EEPROM)、嵌入式微处理器、固件、软件等。此外,系统的这些方面可体现在具有基于软件的电路仿真的微处理器中,离散逻辑(顺序和组合)、定制设备、模糊(神经)逻辑、量子设备以及上述各种设备类型的任意一种的组合。当然,可以以多种组件类型提供底层设备技术,例如互补金属氧化物半导体(CMOS)等金属氧化物半导体场效应晶体管(MOSFET)技术、发射极耦合逻辑(ECL)等双极技术、聚合物技术(例如,硅共轭聚合物和金属共轭聚合物金属结构)、混合模拟和数字等。
本文中公开的各种功能或过程可以根据它们的行为、寄存器传输、逻辑组件、晶体管、几何布局和/或其他特征描述为在各种计算机可读介质中体现的数据和/或指令。可包含此类格式化数据和/或指令的计算机可读介质包括但不限于各种形式的非易失性存储介质(例如,光学、磁性或半导体存储介质)和载波,其可用于通过无线、光学、或有线信号媒体或其任何组合传输这种格式化数据和/或指令。当接收到各种电路(例如计算机)中的任何一个时,此类数据和/或指令可由处理实体(例如一个或多个处理器)进行处理。
对系统和方法的所示实施例的以上描述并不旨在穷尽或将系统和方法限制为所公开的精确形式。虽然为了说明目的在本文中描述了系统组件和方法的具体实施例和示例,但是本领域技术人员应了解,在系统、组件和方法的范围内可以进行各种等同的修改。本文所提供的系统和方法的教导可应用于其他处理系统和方法,而不仅仅适用于上述的系统和方法。
本领域技术人员将理解,在不脱离本申请广泛描述的精神或范围的情况下,可以对特定实施例中所示的本申请进行多种变化和/或修改。因此,本实施例将在所有方面被认为是说明性的而非限制性的。此外,本申请包括针对不同实施例描述的特征(包括在摘要部分中的特征)的任何组合,即使该特征或特征的组合没有在权利要求或本实施例的详细描述中作出明确规定。
一般地,在下面的权利要求中,所使用的术语不应被解释为将系统和方法限制于说明书和权利要求中公开的特定实施例,而应被解释为包括在权利要求下操作的所有处理系统。因此,系统和方法不受本公开的限制,而是完全由权利要求来确定系统和方法的范围。
除非上下文另有明确要求,否则在整个说明书和权利要求中,“包括”、“包含”等词语应以涵盖的含义来解释,而不是以排他性或穷举的含义来解释;也即,以“包括但不限于”的含义进行解释。使用单数或复数的单词也分别包括单数或复数。此外,“本文”、“在下文中”、“上文”、“下文”和具有类似含义的词语指的是作为整体的本申请,而不是指本申请的任何特定部分。当“或”一词用于涉及两个或两个以上项目的列表时,“或”这个词包括对该词的以下所有解释:列表中的任何项目、列表中的所有项目以及列表中的项目的任何组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
以上仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种基于遗传算法的流量混淆方法,其特征在于,包括:
获得待加密数据的第一特征信息,所述第一特征信息是根据所述待加密数据的数据传输特征得到的;
对所述第一特征信息进行染色体编码,得到混淆数据的初始种群;
根据所述初始种群,生成所述混淆数据;
将所述混淆数据加入所述待加密数据,得到使用所述混淆数据加密后的数据;
所述根据所述初始种群,生成所述混淆数据,包括:
根据预混淆数据,和适应度函数,从优化的种群中选择用于构成混淆数据的目标染色体;
将所述目标染色体的组合作为所述混淆数据;
所述方法还包括:
根据所述待加密数据确定第一标准化向量,根据所述预混淆数据确定第二标准化向量;所述第一标准化向量是通过下述步骤生成的:获得所述待加密数据的第二特征信息,所述第二特征信息是根据所述待加密数据的数据传输特征得到的;根据所述第二特征信息,将所述待加密数据的原始数据包映射至第一多维向量;将所述第一多维向量进行标准化,得到所述第一标准化向量;所述第二标准化向量是通过下述步骤生成的:获得所述预混淆数据的第三特征信息,所述第三特征信息是根据所述预混淆数据的数据传输特征得到的;根据所述第三特征信息,将所述预混淆数据的原始数据包映射至第二多维向量;将所述第二多维向量单位化,得到所述第二标准化向量;
根据所述第一标准化向量与所述第二标准化向量的相似度,确定所述适应度函数。
2.根据权利要求1所述的方法,其特征在于,所述对所述第一特征信息进行染色体编码,得到混淆数据的初始种群,包括:
确定所述初始种群的染色体所包括的基因位的数量,其中,每个所述基因位对应一个所述第一特征信息;
根据每个所述基因位对应的第一特征信息进行染色体编码,得到初始染色体;
根据所述初始染色体,生成混淆数据的初始种群。
3.根据权利要求1所述的方法,其特征在于,所述根据所述初始种群,生成所述混淆数据,包括:
对所述初始种群进行交叉操作、变异操作和选择操作中的任意一种,得到所述初始种群的下一代种群;
选择所述下一代种群中的目标染色体;
根据所述目标染色体,对所述初始种群进行迭代操作,得到优化的种群;
根据所述优化的种群,生成所述混淆数据。
4.根据权利要求3所述的方法,其特征在于,在对所述初始种群进行交叉操作的情况下,所述对所述初始种群进行交叉操作,得到所述初始种群的下一代种群,包括:
在所述初始种群范围内,随机选择至少一个交叉点;
将所述初始种群的与所述交叉点重叠的两个父代染色体在所述交叉点进行分割,将每个所述父代染色体分割为两部分;
交换所述两个父代染色体分割后的部分,生成两个新的子代染色体;
根据所述子代染色体,得到所述初始种群的下一代种群。
5.根据权利要求3所述的方法,其特征在于,在对所述初始种群进行交叉操作的情况下,所述对所述初始种群进行交叉操作,得到所述初始种群的下一代种群,包括:
在所述初始种群中,确定至少两个父代染色体;
针对子代染色体的每个基因位,确定所述至少两个父代染色体中至少一个父代染色体对应的基因位,作为所述子代染色体对应的基因位;
根据所述子代染色体的每个基因位,生成所述下一代种群。
6.根据权利要求3所述的方法,其特征在于,所述根据所述优化的种群,生成所述混淆数据,包括:
将所述优化的种群与所述待加密数据进行混淆,得到预混淆数据;
根据所述预混淆数据和所述待加密数据计算获得的适应度函数,从所述优化的种群中选择用于构成混淆数据的目标染色体;
将所述目标染色体的组合作为所述混淆数据。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
根据下述公式,确定所述待加密数据和所述预混淆数据的交叉熵;
;其中HA为所述待加密数据的信息熵,HB为所述预混淆数据的信息熵,DKL(A||B)为所述待加密数据到所述预混淆数据的相对熵,DKL(B||A)为所述预混淆数据到所述待加密数据的相对熵;
根据所述交叉熵,确定所述适应度函数。
8.一种基于遗传算法的流量混淆装置,其特征在于,包括:
第一特征信息获得模块,用于获得待加密数据的第一特征信息,所述第一特征信息是根据所述待加密数据的数据传输特征得到的;
初始种群获得模块,用于对所述第一特征信息进行染色体编码,得到混淆数据的初始种群;
混淆数据生成模块,用于根据所述初始种群,生成所述混淆数据;
加密模块,用于将所述混淆数据加入所述待加密数据,得到使用所述混淆数据加密后的数据;
所述混淆数据生成模块还用于:
根据预混淆数据,和适应度函数,从优化的种群中选择用于构成混淆数据的目标染色体;
将所述目标染色体的组合作为所述混淆数据;
所述基于遗传算法的流量混淆装置还包括:
标准化向量模块,用于根据待加密数据确定第一标准化向量,根据预混淆数据确定第二标准化向量;第一标准化向量是通过下述步骤生成的:获得待加密数据的第二特征信息,第二特征信息是根据待加密数据的数据传输特征得到的;根据第二特征信息,将待加密数据的原始数据包映射至第一多维向量;将第一多维向量进行标准化,得到第一标准化向量;第二标准化向量是通过下述步骤生成的:获得预混淆数据的第三特征信息,第三特征信息是根据预混淆数据的数据传输特征得到的;根据第三特征信息,将预混淆数据的原始数据包映射至第二多维向量;将第二多维向量单位化,得到第二标准化向量;
第一适应度函数模块,用于根据第一标准化向量与第二标准化向量的相似度,确定适应度函数。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述方法的步骤。
CN202311371758.1A 2023-10-23 2023-10-23 基于遗传算法的流量混淆方法、装置和可读存储介质 Active CN117118615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311371758.1A CN117118615B (zh) 2023-10-23 2023-10-23 基于遗传算法的流量混淆方法、装置和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311371758.1A CN117118615B (zh) 2023-10-23 2023-10-23 基于遗传算法的流量混淆方法、装置和可读存储介质

Publications (2)

Publication Number Publication Date
CN117118615A CN117118615A (zh) 2023-11-24
CN117118615B true CN117118615B (zh) 2024-02-06

Family

ID=88795099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311371758.1A Active CN117118615B (zh) 2023-10-23 2023-10-23 基于遗传算法的流量混淆方法、装置和可读存储介质

Country Status (1)

Country Link
CN (1) CN117118615B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103213A (zh) * 2017-03-23 2017-08-29 中国航天系统科学与工程研究院 一种基于遗传算法的软件代码混淆操作选择方法
CN109934001A (zh) * 2019-03-13 2019-06-25 中南大学 一种基于正态云模型的数据加密方法
CN112116672A (zh) * 2020-08-13 2020-12-22 河南大学 基于遗传算法的彩色图像保存缩略图加密算法
CN113569269A (zh) * 2021-09-23 2021-10-29 苏州浪潮智能科技有限公司 一种代码混淆的加密方法、装置、设备及可读介质
CN116383816A (zh) * 2023-02-03 2023-07-04 北京工业大学 一种基于遗传算法的安卓恶意软件检测特征选择方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220166600A1 (en) * 2020-11-20 2022-05-26 Wi-LAN Research Inc. Evolving cryptograpy system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103213A (zh) * 2017-03-23 2017-08-29 中国航天系统科学与工程研究院 一种基于遗传算法的软件代码混淆操作选择方法
CN109934001A (zh) * 2019-03-13 2019-06-25 中南大学 一种基于正态云模型的数据加密方法
CN112116672A (zh) * 2020-08-13 2020-12-22 河南大学 基于遗传算法的彩色图像保存缩略图加密算法
CN113569269A (zh) * 2021-09-23 2021-10-29 苏州浪潮智能科技有限公司 一种代码混淆的加密方法、装置、设备及可读介质
CN116383816A (zh) * 2023-02-03 2023-07-04 北京工业大学 一种基于遗传算法的安卓恶意软件检测特征选择方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Protecting Encrypted Signature Functions Against Intrusions on Computing Devices by Obfuscation;Yang Shi 等;IEEE Access;第4卷;6401-6414 *
面向高速网络流量的加密混淆型WebShell 检测;曹艺怀等;《网络与信息安全学报》;第8卷(第4期);119-129 *

Also Published As

Publication number Publication date
CN117118615A (zh) 2023-11-24

Similar Documents

Publication Publication Date Title
Wu et al. A hierarchical security framework for defending against sophisticated attacks on wireless sensor networks in smart cities
Tahir et al. CryptoGA: a cryptosystem based on genetic algorithm for cloud data security
CN110235409B (zh) 使用同态加密被保护的rsa签名或解密的方法
CN105122721B (zh) 用于管理针对加密数据的托管安全计算的方法和系统
Heuser et al. Lightweight ciphers and their side-channel resilience
Paus et al. Practical secure evaluation of semi-private functions
Sharma et al. PrivateGraph: Privacy-preserving spectral analysis of encrypted graphs in the cloud
Liu et al. Rotational-XOR cryptanalysis of reduced-round SPECK
Wu et al. Ensuring privacy in location-based services: An approach based on opacity enforcement
Chen False discovery rate control for multiple testing based on discrete p‐values
JP5184659B2 (ja) 秘密鍵を伴う電子暗号アセンブリを安全に守る方法
Pavithran et al. Enhancing randomness of the ciphertext generated by DNA-based cryptosystem and finite state machine
Liu et al. Accountable outsourcing location-based services with privacy preservation
Ghinita et al. A hybrid technique for private location-based queries with database protection
Anshul et al. PSO based exploration of multi-phase encryption based secured image processing filter hardware IP core datapath during high level synthesis
CN117118615B (zh) 基于遗传算法的流量混淆方法、装置和可读存储介质
Shahrakht et al. A Novel Attack on Complex APUFs Using the Evolutionary Deep Convolutional Neural Network.
Jaithunbi et al. Preservation of data integrity in public cloud using enhanced vigenere cipher based obfuscation
Hurrah et al. CADEN: cellular automata and DNA based secure framework for privacy preserving in IoT based healthcare
Zhang et al. Invertible binary matrices with maximum number of 2-by-2 invertible submatrices
Ghimes et al. Applying neural network approach to homomorphic encrypted data
Ning et al. Allocation of carbon quotas with local differential privacy
Martinasek et al. Crucial pitfall of DPA Contest V4. 2 implementation
EP3876119A1 (en) Method for protecting a data in a software application
Yang Towards utility-aware privacy-preserving sensor data anonymization in distributed IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant