首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
首先基于TCP/IP网络协议中的安全缺陷,给出了4种建立网络隐蔽通道的基本方法;然后,分析了当前主流防火墙以及入侵检测系统对建立这些隐蔽通道的影响;最后,讨论了网络隐蔽通道的防范措施。  相似文献   

2.
介绍了常见的构建网络隐蔽通道技术。提出一种新的安全、可靠的网络隐蔽信息传输方法。采用ICMP数据包的选项部分作为隐蔽信息的载体,对该方法可以承载的信息容量进行了计算。与利用协议漏洞在数据包中直接嵌入机密信息构建隐蔽信道的方法相比,通过该方法建隐蔽信道能较好地解决机密信息传输过程中的丢失和失序问题,提高机密信息传输的可靠性。  相似文献   

3.
传统隐蔽通信技术面临通信端节点信息难隐蔽、承载的数据易被干扰破坏的问题。结合隐蔽通道和动态变化目标状态两种手段,提出了动态隐蔽通信机制,其核心思想是改变传统的寻址方式。首先基于IPv6地址位数较长的特点,利用源地址承载隐蔽通信数据,同时按一定预置算法动态变化接收数据的地址,从而使得数据包中的目的地址也在动态变换,达到降低攻击时间窗,保护通信安全的目的。模型仿真分析和实验分析,验证了所提出方法的有效性。  相似文献   

4.
为了解决在同一平台不同虚拟机间,通过探测缓存信息实施隐蔽信道攻击的问题,提出了一种利用Xen虚拟机调度策略减弱基于缓存的隐蔽信道攻击的防御构想.首先分析了基于缓存的云平台上跨虚拟机的隐蔽信道攻击的原理及步骤,对Xen虚拟机默认的Credit调度算法进行了分析,针对侧通道攻击的特殊需求对Credit调度策略进行了改进:改正后的调度策略一方面通过标记处理目标进程的VCPU,使得该VCPU优先调度,进而躲避攻击进程的缓存探测;另一方面,对攻击进程的VCPU运行也做出了限制,当目标进程没有运行结束时,攻击进程的VCPU总是调度在VCPU队列的末尾,从而在时间上最大限度地与目标进程进行隔离,达到防御侧通道攻击的目的.最后,对调度策略在模拟器中进行了模拟实验,实验结果表明改进的调度策略可以有效减弱基于缓存的隐蔽信道攻击.  相似文献   

5.
支持实时数据库的局部安全性策略   总被引:1,自引:0,他引:1  
为了解决实时数据库系统中事务的实时性和安全性之间的冲突,以事务的实时性与安全性特征为基础,采用隐蔽通道和数据库刻画手段,建立了具有局部安全性事务的数据库模型,以此保证了具有敏感数据系统的实时性.  相似文献   

6.
为了找出准噶尔盆地中部深层隐蔽油气藏的成藏机理与富集规律,通过车-莫古隆起形成演化及其不整合的控藏效应、油气充注历史和储层演化的配置关系、超压发育机制与隐性通道的输导效应三方面进行综合分析,结果表明:K/J不整合古土壤层发育连续,渗透率小于0.1md,垂向封盖能力强、半风化岩层CIA指数小于75%,化学风化作用弱,侧向非均质性强;油气充注时刻储层物性较好,孔隙度为10%~15%;4 500~5 500 m以下发育静态超压,最高压力系数达2.2,大量发育天然水力破裂.永进地区深层隐蔽油气藏同时受油气充注时间、优势输导通道、圈闭空间类型等成藏因素的控制.  相似文献   

7.
SAT命题可满足性问题的隐蔽集作为引导搜索SAT问题的关键决策变量,可以优化SAT问题的求解,成为人工智能方向的研究热点之一。本研究对SAT问题隐蔽集中的若干问题进行研究,分别从隐蔽集的概念、隐蔽集的分类进行全面分析,提出影响求解隐蔽集大小的相关因素,论述隐蔽集的参数复杂性与问题难度的关系。  相似文献   

8.
基于FTP协议的命令序列隐蔽信道   总被引:2,自引:0,他引:2  
针对FTP协议的研究,发现了利用FTP协议命令序列的两类隐蔽信道,分析了这两类隐蔽信道的机理,研究了这两类隐蔽信道的隐秘性、带宽和鲁棒性.并提出了一个基于FTP协议的隐蔽信道通信模型,用来传输隐蔽信息.对于FTP隐蔽信道研究的方法和得到的结论同样适用于其他的应用层协议隐蔽信道分析.  相似文献   

9.
传统跳时通信侧重于增强信号的抗干扰与抗截获能力,对信号隐蔽性能研究较少。随着非法方信号检测时间颗粒度越来越精细,提升合法信号的隐蔽能力显得尤为重要。针对以上问题,提出一种基于符号选择性传输的隐蔽通信方案,通过细化发送时间颗粒度,在随机选择的单个时隙内随机选择不同符号周期进行信息传输,使得非法方对检测窗口内的通信时间和接收功率具有不确定性,从而发生检测错误。在三节点隐蔽场景下,推导了隐蔽概率下界闭式表达式,并进一步分析了最大隐蔽速率与最优发送功率的定量关系。仿真结果表明,与随机选择时隙的隐蔽通信方案相比,所提方案在隐蔽概率和隐蔽速率上分别具有25%和20%的性能提升。  相似文献   

10.
针对隐蔽结构损伤识别存在精度和效率较低的问题,探索性地应用子结构法对结构的隐蔽损伤进行研究,建立了基于子结构的隐蔽损伤识别方法.该方法在采集可测部位结构的振动信号的基础上,利用扩展卡尔曼滤波技术对隐蔽结构的时变参数进行识别,进而判定隐蔽结构的损伤位置和损伤程度.该识别方法首先建立识别计算模型,划分子结构;其次应用扩展卡尔曼滤波构建隐蔽结构损伤识别的识别方程;最后应用识别方程对隐蔽结构的损伤进行识别.该方法为难以直接测量的特种部位损伤识别提供了理论基础,并为隐蔽结构的损伤识别提供了新的途径.  相似文献   

11.
总结了隐蔽油气藏的分类,介绍了陆相层序地层学的基本理论,分析了坡折带与隐蔽油气藏的密切关系,提出了陆相含油气盆地隐蔽油气藏的识别思路。实践证明:与坡折带有关的低位域砂体是良好的隐蔽油气藏的储集体。  相似文献   

12.
针对一个具有两阶段检测器的上行非正交多址接入系统,提出了随机功率分配和加权分数傅里叶变换来实现隐蔽通信。在该非正交多址接入系统中,存在一个可靠用户和隐蔽用户传输信息给基站,同时存在一个监听者企图侦察隐蔽用户的通信行为。设计了一种两阶段检测器,包括能量检测阶段和相似度检测阶段。通过相似度检测阶段为能量检测阶段提供先验概率,降低检错概率。针对所设计的两阶段检测器,提出了一种随机功率分配和加权分数傅里叶变换方案去掩盖隐蔽用户的传输,其中可靠用户采用随机功率分配而隐蔽用户采用加权分数傅里叶变换。给出了期望最小检错概率、可靠用户及隐蔽用户的中断概率的闭合表达式,并进行了仿真。在隐蔽约束和可靠约束下研究了最大期望隐蔽速率,以优化可靠用户的功率分配。研究表明,所设计的检测器有更低的期望最小检错概率,并改进了系统的隐蔽性能。  相似文献   

13.
总结了隐蔽油气藏的分类,介绍了陆相层序地层学的基本理论,分析了坡折带与隐蔽油气藏的密切关系,提出了陆相含油气盆地隐蔽油气藏的识别思路.实践证明:与坡折带有关的低位域砂体是良好的隐蔽油气藏的储集体.  相似文献   

14.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

15.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

16.
探讨隐蔽油气藏的分类特点,认为隐蔽油气藏是一个勘探的概念,不属于常规的油气藏成因分类范畴.介绍隐蔽油气藏行之有效的勘探手段,即层序地层学、地震属性分析及高分辨率三维地震勘探等.  相似文献   

17.
软件定义网络(SDN)技术分离了网络的控制平面和数据平面,有效地解决了网络安全管理和控制问题,然而SDN自身安全性也尚有诸多问题需要解决.本文在分析SDN架构及其安全性的基础上,针对南向通道安全进行了研究,并基于OTR协议给出了一种安全解决方法.该方法具有前向安全性、安全认证等特性,对于SDN环境中的安全身份认证、密钥安全保存以及SDN组件隐蔽保护等问题提供了较好的解决方案.  相似文献   

18.
语言和文化有着非常紧密的联系。通过分析广告语言来展现中英文之间隐蔽文化差异,从三个方面对隐蔽文化差异进行了阐述,促进语言与文化领域的研究。  相似文献   

19.
无线隐蔽通信是将消息隐藏在无线通信数据帧和信号中进行隐蔽传输的技术,属于无线通信和信息隐藏技术的交叉领域,其理论与技术的研究方兴未艾.本文分析了无线隐蔽通信的系统模型和主要能力要素,总结归纳了噪声式隐蔽信道容量的理论以及链路层、编码层、调制层和信号层中无线隐蔽通信技术的研究进展,并指出了需要进一步研究的问题.  相似文献   

20.
针对流媒体载体类型的多样性造成隐藏过程的不一致等问题,提出了一种流媒体隐蔽通信系统的3层模型,该模型将流媒体的隐蔽通信过程划分为适配与执行、传输管理和隐蔽应用3个层次,定义了各层的功能、服务和接口原语等规则.针对隐蔽通信系统中的主要参数建立了数学模型,得到了隐蔽信道有效利用率的表达式,利用求偏导数方法计算出给定条件下系统参数的最佳值.该模型已经在VoIP隐蔽通信系统中得到实现.实验和测试表明:分层模型很好地解决了不同载体下流媒体隐蔽通信隐藏过程的一致性问题,模型的理论计算值对实际系统的优化设计具有直接指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号