当前位置:论文写作 > 毕业论文范文 > 文章内容

智能家居本科毕业论文范文 智能家居相关毕业论文范文2万字有关写作资料

主题:智能家居 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-07

智能家居论文范文

《面向智能家居的音视频文件安全传输方法》

本文是智能家居类毕业论文范文和智能家居相关在职毕业论文范文.

摘 要: 目前基于智能家居的音视频文件在文件传输过程中存在信息泄露等安全问题;此外,智能家居设备普遍受算力和带宽限制.针对此背景,在网络数据包传输理论的基础上,提出一个音视频文件安全传输的方法.该方法将音视频文件的特征部分与数据部分进行切分,形成编码的数据包序列,并对数据包按序列重新排序后传输,保证数据传输的安全性.实验结果表明,该方法传输效率高、算力代价低,能够在受限的环境下实现音视频文件的安全传输.

关键词: 智能家居; 音视频文件; 安全传输; 文件特征; 数据包编码; 测试分析

中图分类号: TN915?34文献标识码: A文章编号: 1004?373X(2020)12?0182?05

Abstract: At present, the audio and video files based on art home he security problems such as information leakage during the file tranission, and the art home equipments are generally limited by hashrate and bandwidth. Based on this background, a method of the secure tranission of audio and video files is proposed based on the theory of network packet tranission. In this method, the file signature part and the data part of the audio and video files are divided to form the encoded data?packet sequence. The data packets are reordered and tranitted to ensure the security of data tranission. The experimental results show that this method has high tranission efficiency and low hashrate cost, and can realize the secure tranission of audio and video files in a restricted environment.

Keywords: art home; audio and video file; secure tranission; file signature; data packet coding; testing analysis

0 引 言

智能家居作為新兴产业发展十分迅速,2012年以来,政府工作报告中多次提到智能家居,2017年智能家居市场突破3 000亿元,据预测到2020年,智能家具市场将超过5 000亿元.但智能家居安全仍处于发展初期,系统存在大量风险漏洞;另一方面,智能家居的网络传输多以未加保护的方式进行,容易被攻击窃听导致信息泄露.智能家居的应用涉及影音娱乐、家庭智能监控、厨卫对讲、宠物照看与动物管制、幼长关爱等方面,大量具有摄像头的智能家居设备存在于互联网中,这些设备数量众多,在线时间长,但是安全防护较差.

具有摄像头的智能家居设备在传输摄取到的音频、视频信息时,如果不加保护,容易被监听者截获分析导致涉密视频或音频泄露.智能家居往往涉及到住宅安全、家庭信息安全,一旦摄取到的音视频信息遭到窃听,家庭内部画面、生活隐私、等都会被泄露,造成无法挽回的后果.因此,在智能家居音视频文件传输过程中采用安全传输方法十分重要.

1 相关工作

现有保护传输内容安全的传输方式大多基于隐蔽信道、隐写术和文件加密传输三种方式,隐蔽信道的定义于1973年由LAMPSON[1]在ACM会议中提出,指在公开信道中建立一种违背系统安全原则的用于传输信息的信道,存储型隐蔽信道通过增加或篡改网络协议头部字段等方式来传输隐蔽信息.例如,文献[2?4]利用TCP协议、IP协议的数据包头部字段传输隐蔽信息,但是由于协议字段的限制,传输的信息量非常有限,仅限于少量文本信息传输.文献[5?7]利用视频作为载体将秘密信息进行嵌入.文献[8]将隐藏的容量提高到28.1%,但存储的秘密信息越多,隐蔽性越差,在传输体积相对较大的音视频文件时需要很大的载体,容易对传输路径造成较大的负载.

加密方式分为非对称加密和对称加密,非对称加密,如RSA安全性较高,但是只适用于少量信息加密,文件加密时使用非对称加密有一定困难;常见对称加密,如DES,AES,IDEA可适用于文件加密,但加密算法公开且容易遭到.加密算法往往导致计算复杂度大,传输效率低,智能家居设备算力较低,音视频文件又相对较大,对整个文件进行加密时有一定的局限.综上所述,现有隐蔽信道、隐写术、加密方式应用在智能家居音视频文件安全传输过程有一定局限性,无法很好完成智能家居环境下音视频文件安全传输.

音视频文件等较大文件传输的过程中,不可避免要对文件进行分片,通过冗余分片可以使每个分片失去可读性,并且可以在某些分片丢失时仍然能够重组,增强了传输的鲁棒性,但会导致传输数据量增多甚至翻倍.文献[9]针对MPEG?4文件提出一种基于多媒体逻辑的冗余分片算法RAS,但是对算力要求较高,需大量占用CPU进行计算.文献[10?11]采用信息分散算法(IDA)对文件进行冗余分片,IDA算法对每个分片进行数学运算,提升了容错率,可以保证重要数据传输,但同样对算力的要求较高,冗余的部分也增加了传输的负载.文献[12]提出一种基于MQ的文件分片算法,降低了数据量并提高了容错率,但使用该算法进行分片后,即使分片乱序,仍能实现正确重组,可是无法保证文件安全性.

本文提出一种适合智能家居环境的音视频文件安全传输方法,在资源受限的条件下保证音视频传输的安全性.将文件的文件特征和数据部分进行分离后,对文件特征信息进行编码变换,在缺失文件特征的情况下,文件将失去可读性,将文件特征嵌入到传输协议的头部字段中,在海量数据报文的掩盖下,某一条报文具有很强的隐蔽性.数据部分进行分片后,按照编码序列对分片进行传输,按照正常传输的重组顺序对文件进行重组将无法还原文件,可以防止文件在传输过程中遭到截获并被还原.

2 智能家居环境音视频文件安全传输模型

本节主要介绍传输模型的设计方法、原理以及模型实现.本文的主要目的是提出一种在智能家居设备环境下保护传输音视频文件安全方法,能够在不被获知传输内容的情况下,对智能家居设备采集的音视频文件进行传输.安全传输模型的流程图如图1所示.

2.1 方法原理

文件特征(File Signature)通常体现在文件头中,部分文件的文件尾部也包含一定的文件特征信息.文件头通常是文件开头的几个字节,用来标识文件的格式以便能够正确接收识别,在分片后也会存在于第一个分片头部,使分片具有可读性,如图2所示.部分文件中还会包含一些有关文件及内容的数据,比如文件的格式、大小、分辨率等信息.

根据文件格式将对应的文件特征信息与数据部分分离,文件的相关特征被抹除,剩下的数据部分不包含任何特别的特征信息,在不知情的情况下很难进行还原.文件特征信息分离后,将文件的数据部分进行分片处理,通常在传输过程中,为保证数据安全性,对文件进行计算后冗余分片.本文中由于在分片前对文件特征进行了消除,因此可以选择顺序切割的方法,对算力要求低,速度快,并且能够保护文件不被还原,各种常见的分片方法比较如表1所示.

对文件进行特征消除和分片后进行传输,假设TCP协议中每条报文的最大传输容量为Lmax,传输文件的大小为Lfile.如果Lfile>Lmax,则文件分为n个小于Lmax的分片序列[{Ln}等于{L1,L2,等,Ln}].通常情况下,传输的顺序从第一个分片开始,对文件的每个分片依次传输.发送端向接收端发送一个报文,接收端收到TCP报文后将这个报文的ack作为seq填充,将seq和报文大小的和作为ack填充构造一个包发送给发送端,告知发送端已经接收到这个报文,这样依次进行传输直到最后一个分片传输结束,分片的順序可以通过TCP协议中的序列号来确认.

文中,在文件特征信息分离并将数据部分分片后,使用Fisher?Yates算法对{Ln}进行随机排列得到{Rn},每一个元素出现在任何位置[Ri]的概率相等,利用随机序列{Rn}生成编码矩阵[G等于R1R2.RnR1R2.RnR1R2.Rn].A为3×3的随机可逆系数矩阵,矩阵A满足条件[?A[i,j]∈[1,9]]且[?A[i,j]∈Z+],将编码矩阵与系数矩阵相乘生成新的编码矩阵[G′等于AR1R2.RnR1R2.RnR1R2.Rn],以矩阵A元按顺序形成序列{An}.

实际传输过程按照{An}的顺序进行传输,如图3所示,同时将该序列作为本次传输的初始序列号(Initial Sequence Number).因为A是一个3×3的矩阵,因此可逆矩阵A元的顺序与TCP协议中ISN特征格式相同,具有较强的隐蔽性.如果在不知情的情况下按照TCP协议规则对文件分片进行重组,会得到一个错误的分片顺序,因而无法达到重组的目的.因为分离了文件特征信息,每一个分片都是不可读的,也无法从分片内容中分析传输序列.将编码后的文件特征信息进行ROT18编码,然后与转换后的编码矩阵填充到TCP报文中,作为单独报文发送到指定端口.从第二个包开始,将{An}作为ISN进行填充,并按照对应序列将分片内容填充到数据段,特征信息报文和数据分片报文的数据段同样填充相同长度的payload加以混淆.接收端收到文件分片及序列顺序后,检验是否缺失分片,如果不缺失分片则计算{Rn},得到每个分片的真实序号,与文件特征合并后完成重组,恢复文件.

2.2 模型实验及验证

模型的传输利用libnet进行实现,在发送端对文件进行预处理和分片,然后将数据信息填充到TCP协议的各个部分,在接收端接收后计算校验和并进行重组,发送端伪代码算法如下:

Begin

1) 分离文件特征部分与数据部分,得到文件特征部分M与数据部分S;

2) 分割数据部分[f(S,L,s)等于(S1,S2,等,Sn)]且[?Sn∈S:Sn≤Smax];

3) [M′等于(ROT18(M))10] ;//对文件特征进行编码

4) 定义[L等于range(1,s+1),R等于Fisher_Yates(L)];

5) 生成编码矩阵[G等于R1R2.RnR1R2.RnR1R2.Rn],A为随机三阶可逆系数矩阵,[G′等于GA];

6) Send (Message): Payload等于[G′], TCPseq等于[M′]; TCP目的端口等于指定端口;

7) For i等于1 to i等于s , TCPISN等于{An}

payload 等于 Si ,Send (Message)i ;

End For

接收端接收到数据包后,对文件特征内容进行解密,通过可逆系数矩阵还原出文件分片传输的真正序列,并使用逆函数对文件进行重组,相关伪代码算法如下:

Begin

1) 接收端开启,指定端口接收到数据包后开始捕包;

2) If TCP校验和等于1

[M等于(ROT-118(M′)16)];

3) [G等于G′A-1等于R1R2.RnR1R2.RnR1R2.Rn],还原编码矩阵,得到序列{Rn},根据序列进行分片重组;

4) For n等于1 to n等于s

[S等于f-1(S1,S2,等,Ss)];

5) File等于M,S;

//文件特征部分与数据部分组合,恢复原文件

本文对传输模型进行了实验.网络环境为局域网,通信双方的IP分别为192.168.1.100和192.168.1.101,发送端系统为macOS Moje 10.14.1,接收端系统为Windows 10,通过C语言编程使用libnet函数库完成数据报文的构造和发送过程,以及对数据包的重组,并通过Wireshark验证数据包的准确性.Wireshark抓包结果如图4所示.

实验结果证明,通过使用该方法,发送端和接收端能够正常通信,传输速度可以达到140 Kb/s,并且传输的数据具有一定的隐蔽性,能够防止文件在传输过程中遭到截获并被还原.

2.3 现有方案比较

在保护传输内容安全时,面对不同的对象和不同的环境,现多选择采用文件加密、时间型隐蔽信道、存储型隐蔽信道和隐写术来保护秘密信息不被泄露.

对整个文件进行加密传输容量大但计算复杂度大,需要一定的算力支持.隐蔽信道和隐写术所需算力低但是嵌入容量较小,时间型隐蔽信道每条报文传输一个二进制字符0或者1,且容易受到网络延迟等条件影响,信息容量无法满足音视频文件传输.存储型隐蔽信道利用不同的协议头部字段进行信息嵌入,嵌入大量信息容易被发现识别[13].隐写术的嵌入容量相对较大,但嵌入信息越多隐蔽性越差;另一方面,针对隐写术检测方法比较成熟,一旦被发现容易被提取还原.综上所述,隐蔽信道、隐写术、文件加密应用在保护智能家居音视频文件的传输过程时存在一定的局限性.各种方法比较以及在传输同体积文件所需报文个数的比较汇总如表2和表3所示.

2.4 抗检测性分析

在传输的接收端安装Windows Defender、火绒防火墙、瑞星防火墙等安全防护防火墙检测该方法否能够穿透防火墙,具有一定的抗检测性,结果如表4所示.

测试结果表明,本文在传输秘密信息时能够穿过防火墙等安全软件检测,具有一定的抗检测性和穿透性.

2.5 抗攻击分析

选择与协议字段相似长度、相似特征的系数矩阵,并且将文件特征部分转换成协议头部字段格式,仅修改一个数据包协议头部字段,在海量传输数据包的掩盖下难以被检测发现.

文件分片后按随机序列顺序进行传输,并且每个分片都失去了可读性,假设攻击者截获了所有数据部分,其通过遍历的方式猜解数据包序列,设遭到暴力的可能性为P,则[P等于1n!].如图5所示,随着分片数目的增多,P逐渐下降,当n等于50时,P等于3.288×10-65.通常情况下,n远大于50,因此可以抵抗分片序列爆破.

3 结 论

通信网络信息窃取主要针对用户数据网络中传输过程进行窃取[14].传统隐蔽信道方法容量较小,通过隐蔽信道传输较大数据时需要数量十分庞大的数据包,可行性较低并且容错性差,传统文件加密传输方式运算复杂度大并且有一定的消息冗余度.本文提出一种适合智能家居环境的音视频文件安全传输方法,该方法在分离文件特征,使文件失去可读性的基础上,对文件分片以特定的编码顺序传输,使实际捕获到的分片顺序与真正数据分片的顺序并不一致,从而避免在传输过程中遭到数据窃取,通过隐蔽信道的方式保护可逆系数矩阵,使可逆系数矩阵有较强的隐蔽性.信息传输过程中,保护传输信息不被十分重要,同时隐藏传输双方的身份,保证通信双方的匿名性也是非常重要的一项内容.实验研究的下一步将结合匿名通信流程,建立一个完整的智能家居环境下的安全传输系统.

参考文献

[1] LAMPSON Butler. A note on the confinement problem [J]. Communications of the ACM, 1973, 16(10): 613?615.

[2] AHSAN K, KUNDUR D. Practical data hiding in TCP/IP [C]// Proceeding of Workshop on Multimedia Security at ACM Multimedia. Piscataway: IEEE, 2002: 101?109.

[3] CAUICH E, C?RDENAS R G, WATANABE R. Data hiding in identification and offset IP fields [C]// International Symposium and School on Advancex Distributed Systems. Heidelberg: Springer, 2005: 118?125.

[4] RAESH H, ANJAN K. Construction of covert channel using data hiding mechani In Ipv4 [J]. IJRCCT, 2015, 4(6): 387?389.

[5] TIAN H, ZHOU K, HUANG Y F, et al. A covert communication model based on least significant bits steganography in voice over IP [C]// International Conference for Young Computer Scientists. Changsha: IEEE, 2008: 1?6.

[6] XIONG Y. Covert communication audio watermarking algorithm based on LSB [C] // 2006 International Conference on Communication Technology. Guilin: IEEE, 2006: 1?4.

[7] MIAO R, HUANG Y. An approach of covert communication based on the adaptive steganography scheme on voice over IP [C]// 2011 IEEE International Conference on Communications. Kyoto: IEEE, 2011: 1?5.

[8] MSTAFA R J, ELLEITHY K M. A high payload video steganography algorithm in DWT domain based on BCH codes (15, 11)[C]// 2015 Wireless Telecommunications Symposium. New York: IEEE, 2015: 1?8.

[9] 董志.MPEG?4文件分片策略及流量控制机制的研究[D].武汉:华中科技大学,2004.

[10] 谭庆丰,刘培朋,时金桥,等.UGC3:一种抵御审查的隐蔽通信方法[J].通信学报,2012,33(8):155?161.

[11] 屈志毅,苏文洲,赵玲.一种基于信息分散算法的分布式数据存储方案[J].计算机应用,2006,26(5):1102?1105.

[12] 吳成宾,朱彬.基于MQ的文件分片传输系统的设计与实现[J].电子科技大学学报,2007,36(3):646?648.

[13] 徐心怡,翟江涛,戴跃伟.一种针对BitTorrent协议中he消息的隐写分析方法[J].计算机应用研究,2019,36(3):918?920.

[14] 芦天亮,王侨,刘颖卿.不安全通信中的用户隐私泄露问题[J].信息网络安全,2015(9):119?123.

此文总结:此文是一篇关于智能家居方面的智能家居论文题目、论文提纲、智能家居论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文.

智能家居引用文献:

[1] 智能家居论文范文 关于智能家居类论文范文数据库2万字
[2] 智能家居论文范文 关于智能家居相关学士学位论文范文8000字
[3] 智能家居论文范文 关于智能家居类本科毕业论文范文5000字
《智能家居本科毕业论文范文 智能家居相关毕业论文范文2万字》word下载【免费】
智能家居相关论文范文资料