科创中国●保定云
首页
需求大厅
成果大厅
科技服务团
专家人才
品牌活动
技术转移
科技普及
科创视野
关于我们
数据中心

一种基于音频隐写的个性化触发器后门攻击方法

  • 发布时间: 2023-12-25
预算 双方协商
基本信息
成果方:广西师范大学
合作方式:技术转让
成果类型:发明专利,
行业领域
电子信息技术
成果描述

本发明公开了一种基于音频隐写的个性化触发器后门攻击方法,其特征在于,包括如下步骤:1)攻击过程;2)训练过程;3)推理过程。这种方法只需要修改样本音频文件的时间和频率,无需随意穿过攻击者,使攻击变得非常隐蔽,保证有效的攻击率,同时很隐蔽。

技术亮点

本发明的目的是针对现有技术得不足,而提供一种基于音频隐写的个性化触发器后门攻击方法。这种方法只需要修改样本音频文件的时间和频率,无需随意穿过攻击者,使攻击变得非常隐蔽,保证有效的攻击率,同时很隐蔽。


应用范围

个性化触发器后门攻击是一种基于音频隐写的攻击方法,这种攻击方法可以在音频文件中隐藏恶意代码,当特定的用户播放这些音频文件时,恶意代码会被触发并执行。这种攻击方法的应用前景主要包括以下几个方面:

间谍活动:个性化触发器后门攻击可以被间谍使用,将恶意代码隐藏在音频文件中,并将这些音频文件发送给目标用户。当目标用户播放这些音频文件时,恶意代码会被触发并收集目标用户的敏感信息。

商业竞争:个性化触发器后门攻击也可以被竞争对手使用,将恶意代码隐藏在音频文件中,并将这些音频文件发送给目标用户。当目标用户播放这些音频文件时,恶意代码会被触发并破坏目标用户的计算机系统或数据。

恶意软件攻击:个性化触发器后门攻击还可以被恶意软件作者使用,将恶意代码隐藏在音频文件中,并将这些音频文件发布到互联网上。当用户下载并播放这些音频文件时,恶意代码会被触发并感染用户的计算机系统。总之,个性化触发器后门攻击是一种非常危险的攻击方式,它可以在不知不觉中感染用户的计算机系统或破坏用户的数据。

因此,我们应该加强信息安全意识,避免下载和播放来源不明的音频文件,以防止遭受这种攻击。同时,音频隐写技术也应该受到更加严格的监管和控制,以保护用户的信息安全。


前景分析

关于音频中频谱的隐写,其原理是隐藏频谱中的字符串。一般而言,识别嘈杂或刺耳的片段,本技术方案修改了波形和频谱,使其难以区分音频的差异,涉及大量的隐写术。一般的隐藏方法是通过添加数据来实现的,本技术方案的隐写载体是一个WAV文件,在修改过程中,修改的数据可能会被破坏,对于音频文件,一般来说,高层信息比状态信息传达的信息更宝贵,人耳的听觉系统一般无法分辨微小的变化,例如改变相位和幅度的声波变化,对于这些小的干扰,一般只能使用专业的检测设备来发现植入的触发器。WAV文件记录单声道或立体声信息,它可以充分保留所有信息,并确保不失真,唯一的缺点是它占用了太多的磁盘空间,音频隐写术利用了这个缺点,本技术方案可以更隐蔽地植入触发器隐藏的音频隐写术中,使人耳更难以察觉,也无法区分它们之间的区别。

这种方法只需要修改样本音频文件的时间和频率,无需随意穿过攻击者,使攻击变得非常隐蔽,保证有效的攻击率,同时很隐蔽。


联系方式

  • 联系人:

    刘鹏

  • 联系电话:

    19932581850

  • 通讯地址:

    广西壮族自治区南宁市西乡塘区大学东路100号

请填写以下信息

  • *

    联系人:

  • *

    手机号:

  • *

    单位名称:

  •  备注:

  • 取消 确定