首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
跳端口技术是近年来出现的一种新型信息隐藏技术,在网络隐蔽通信中有着很好的发展和应用前景.首先分析了跳端口技术的基本原理和关键技术,在此基础上,利用WindoWssockets技术和Vc++编程,设计并实现了基于会话的跳端口系统.实验结果表明:跳端口技术使数据报文扩散到网络背景数据噪声中,从而有效地减少了黑客针对特定端口的攻击,同时系统的抗dos攻击能力较定端口系统有较明显改善  相似文献   

2.
为了减轻隐通道分析人员的负担,提出了一种基于信息流图的隐通道识别和分析方法.信息流图简单、直观地表现了信息从发送者经过特定的属性集合传播到接收者的过程.介绍了信息流图的构造方法和潜在隐通道的搜索方法.为实现隐通道的自动分析,提出了操作序列分析的6条基本规则并引入了等价操作序列的概念.开发了一个隐通道自动分析工具.实验结果表明该工具大大减轻了隐通道分析人员的工作量,同时能够产生所有真实的隐通道应用场景.  相似文献   

3.
在文献「1」的基础上,分析了作者提出的两个方案,对pI,ps的下界结果给出了更为简洁的证明,圆满地解决了文献「1」的遗留的问题,如何系统地分划所有k×n阶系统码生成矩阵所组成的集合。  相似文献   

4.
提出了一种基于静态分析的隐通道自动检测方法.采用完整语法与语义分析手段完成原始信息流提取,保留了局部变量导致的间接信息流,定义了库函数信息流规则以及信息流推导规则,提高了信息流收集的准确性与完整性;采用基于信息流图的带约束逆向深度优先搜索算法,实现了潜在隐通道检测,与传统共享资源矩阵法与正向遍历信息流图方法相比,该方法具有更高的检测效率;并通过语法及语义规则实现了伪隐通道的筛选,减少了误报.  相似文献   

5.
潜信道是在公开信道中所建立的一种实现隐蔽通信的信道,潜信道中所传递的潜信息也需要以数字签名的信息形式隐藏起来,研究基于潜信道条件下的新型数字签名算法具有非常重要的意义。文章介绍了有关潜信道方面的基本知识,并对目前研究的潜信道作了分类讨论;然后提出了基于宽带潜信道和窄带潜信道下的新型数字签名算法,对这两种算法从系统初始化、签名生成、签名校验以及潜信道密文信息恢复四个阶段进行详细阐述;从理论上分析了这两种算法的安全性。理论验征表明:文章中提出的新型数字签名算法的安全性基于计算离散对数的困难性,具有较强的安全性和理论研究意义。  相似文献   

6.
记忆多项式预失真能够有效地补偿卫星信道的非线性失真,但存在收敛速度慢的缺点.将RPEM算法应用于卫星记忆多项式预失真中,提出了一种快速收缩递归预测误差算法.该算法通过利用Shrinkage方法和L1范数与L2范数差值最小化公式,获得了噪声自由先验误差与噪声自由后验误差的关系,推导了一种最佳遗忘因子,有效地提高了收敛速度.仿真结果表明,收缩递归预测误差算法能够有效地抑制信号的星座扭曲和频谱再生,解决了非线性失真的问题,同时在几乎不增加计算复杂性的基础上,能够获得较快的收敛速度和较好的稳定性.  相似文献   

7.
支持实时数据库的局部安全性策略   总被引:1,自引:0,他引:1  
为了解决实时数据库系统中事务的实时性和安全性之间的冲突,以事务的实时性与安全性特征为基础,采用隐蔽通道和数据库刻画手段,建立了具有局部安全性事务的数据库模型,以此保证了具有敏感数据系统的实时性.  相似文献   

8.
为了建立一个能够反映实际LEO卫星通信信道动态传播特性的仿真模型,在深入研究目前国内外常用的卫星移动通信信道统计模型的基础上,提出了一种动态Loo模型。仿真结果表明:相对于Loo模型,进一步增强了对实际信道动态传播特性的仿真能力。  相似文献   

9.
为克服伪随机序列发生器产生的序列周期长度小于2n这一缺陷,提出了一种新的满序列发生器设计方法.分析了伪随机序列发生器工作原理,指出其发生序列的周期长度小于2n的根源在于仅用异或运算产生反馈信号.所提出的满序列发生器设计方法则根据不同的发生序列采用相应的组合逻辑产生反馈信号,结果可使序列长度等于2n.给出了满序列发生器的定义,提出并证明了满序列发生器的一系列性质,给出了检测一个序列是否可以发生的方法,指明了一个序列是否可以发生只由序列本身决定.并将所提出的序列发生器设计方法应用在数字系统的测试中.  相似文献   

10.
文章着重探讨了单台计算机与多台变频控制器之间的数据通讯模式及软、硬件实现方案,具有实用、可靠之特点。  相似文献   

11.
利用中国剩余定理提出一种新的阂下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用剩余定理提取出阈下信息。最后给出了方案的数值模拟。  相似文献   

12.
抵御分割选择法的阈下信道及其带宽分析   总被引:5,自引:2,他引:3  
分割选择法对电子货币的安全使用是有效的 ,但对封闭阈下信道则是不可行的 .给出了用分割选择法封闭阈下信道方案失败的证明 ,进而研究了基于分割选择法的有关协议中阈下信道的带宽问题 ,推导出了带宽计算公式 .  相似文献   

13.
针对某铁路局水电段的供水供电网 ,设计了一种分布式监控系统 .该系统中的远程数据通信通过公共电话网络 ,使用由AT命令集控制的MODEM调制解调技术来完成 .主要讨论了通信网络的拓扑结构、通信链路控制及通信软件设计等问题 .  相似文献   

14.
用Winsock控件实现点对点通信   总被引:3,自引:0,他引:3  
Winsock控件专门用于Windows网络编程,为访问TCP和UDP网络服务提供了方便途径。本文提出了在VB中用Winsock控件实现Internet中点对点通信的一种常见的方案。  相似文献   

15.
传统隐蔽通信技术面临通信端节点信息难隐蔽、承载的数据易被干扰破坏的问题。结合隐蔽通道和动态变化目标状态两种手段,提出了动态隐蔽通信机制,其核心思想是改变传统的寻址方式。首先基于IPv6地址位数较长的特点,利用源地址承载隐蔽通信数据,同时按一定预置算法动态变化接收数据的地址,从而使得数据包中的目的地址也在动态变换,达到降低攻击时间窗,保护通信安全的目的。模型仿真分析和实验分析,验证了所提出方法的有效性。  相似文献   

16.
在由计算机和PLC组成的监控系统中,通讯接口模块是客计算机之间信息交流的关键。本文了一种应用面向对象法进行通讯接口模块设计的思路和方法,并给出主要软件结构,采用此方法设计的通讯接口模块具有良好的移性和代码库的可重用性。从而避免了类似工作的重复进行。  相似文献   

17.
18.
提出一种利用求解线性方程组分割法阈下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用Cramer法则提取出阈下信息。  相似文献   

19.
利用Cortex-M3实现同步电动机失步保护的装置   总被引:1,自引:0,他引:1  
提出一种基于Cortex-M3处理器的失步保护器的设计方法。硬件设计上,介绍了模块间的硬件连接情况,软件上,介绍了A/D采样的实现情况。该保护器采用STM32F103ZE作为微控制器,采用MicroSD卡存储采集的数据,通过USB接口向PC机输送实时数据。该系统的软件使用RealViewMDK开发。  相似文献   

20.
窄带阈下信道的一个信息论模型   总被引:1,自引:1,他引:0  
提出了nbit窄带阈下信道的3住处论模型,把判断数字签名参数r中是否含有阈下信息转换为一个假设检验问题来研究,用相对熵给出了窄带阈下信道安全度的定义,利用假设检验方法导出了nbit窄带阈下信道安全度公式,分析了该信道阈下信息完善保密的条件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号