首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对利用传统DS扩频技术实现的卫星隐蔽通信易被截获的情况,利用混沌信号的特性,提出了一种基于相干混沌移位键控信号的卫星隐蔽通信方案.采用离散基带模型阐述了系统原理并分析了其隐蔽性能、抗干扰性能,然后通过建立基于混沌调制技术的卫星隐蔽通信仿真模型进行性能仿真.仿真结果表明,使用相干混沌移位键控信号完成卫星隐蔽通信同样可以具有较好的隐蔽性和抗干扰性,方案的提出对基于混沌调制技术的卫星隐蔽通信提供了理论支持.  相似文献   

2.
考虑一个多天线的隐蔽通信系统,该系统由一个多天线的发射机、一个双天线的合法用户和一个单天线且具有功率检测功能的窃听用户组成.首先,提出了两种分别基于最大比值传输(M RT)和发射天线选择(TAS)的隐蔽通信方案,为了帮助实现发射机和合法用户间的隐蔽通信,工作在全双工模式下的合法用户还会通过发射人工噪声(AN)来干扰窃听...  相似文献   

3.
4.
基于Sniffer技术的隐蔽通信原理检测及防范   总被引:1,自引:0,他引:1  
从研究隐蔽通信的角度出发,介绍了一种基于Sniffer原理的隐蔽通信技术,提出了检测与防范这种隐蔽通信的方法,并对隐蔽通信的发现方法进行了讨论。  相似文献   

5.
杨志程  舒辉  董卫宇 《计算机工程》2008,34(10):147-149
针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体系结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的非接触式穿透防火墙性能。  相似文献   

6.
隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统中.近年来,研究重点逐渐拓展到了3类新型隐蔽信道,分别为混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道.对近年来国内外隐蔽信道研究工作进行了系统的梳理、分析和总结.首先,阐述隐蔽信道的相关定义、发展历史、关键要素和分析工作.然后,根据隐蔽信道共享资源的类型以及信道特征,提出新的隐蔽信道分类体系.首次从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面,对近年来新型隐蔽信道攻击技术进行系统的分析和归纳,旨在为后续隐蔽信道分析和限制等研究工作提供有益的参考.进而,讨论了面向隐蔽信道类型的威胁限制技术,为设计面向一类隐蔽信道的限制策略提供研究思路.最后,总结了隐蔽信道中存在的问题和挑战.  相似文献   

7.
一种新型混沌扩频卫星隐蔽通信算法   总被引:1,自引:0,他引:1  
针对Logistic及改进型混沌映射只存在唯一满映射点的缺陷,设计了一种新型混沌映射函数,拓宽了满映射参数的取值范围,进而提高了混沌序列遍历性,并基于相干混沌移位键控技术,构建了新型混沌扩频卫星隐蔽通信系统。分别对新型混沌序列的随机性、相关性和平衡性,以及隐蔽通信系统的误码率进行了仿真分析,结果表明:新型混沌映射比已有映射遍历性更好,平衡性更高。原业务信号与扩频调制信号的功率比值大于20dB时,原业务接收机接收误码率基本不受影响。扩频因子为80、信道信噪比大于6dB时,隐蔽接收机误码率小于10-3,能满足一定的隐蔽通信要求。  相似文献   

8.
网络访问控制模型对于安全防范和保护具有重要意义。现有的网络访问控制模型大多是通过加密实现的,具有隐蔽性和可控性,容易被发现和攻击。基于隐写标签的隐蔽通信技术主要检测网络数据包是否包含隐写头部标签,并根据访问控制规则确定数据包的流向,有效控制主体对客体的访问。此外,详细介绍了几种方法下的访问控制规则,并描述了针对各种类型的隐蔽通道的相应检测方法。最后分析了区块链隐蔽通信构建技术及其发展趋势,旨在为相关研究提供一定参考价值。  相似文献   

9.
以视频信号为载体,发送方选择在DCT系数中随时嵌入隐藏信息,根据相邻多个DCT块的DC系数的大小关系,嵌入控制码,控制信息正确提取。接收方按照约定的方法可实时提取信息。  相似文献   

10.
网络传输中采用隐蔽通道实现秘密通信   总被引:2,自引:0,他引:2  
秘密通信是指要隐藏通信的实际存在.在网络传输中利用隐蔽通道实现秘密通信,涉及到网络安全和采用数据隐藏技术实现网络隐私.主要讨论隐蔽通道的研究框架、分类、评估,以及秘密通信协议的设计问题.隐蔽通道可以分为结构模式、行为模式和内容模式,比较各种不同通道例证,阐明结构模式和行为模式通道更容易被消除,而内容模式则更为可靠并且具有较高的带宽.多种通道模式混用将更适合于秘密通信协议的开发.  相似文献   

11.
随着计算机技术的发展,现代网络攻防形势日益严峻,秘密信息的安全传输问题亟待解决。隐蔽通信技术将秘密信息嵌入载体中通过隐蔽信道安全地传输,但传统的隐蔽信道存在数据易受损、易被攻击、易被检测等问题,无法满足更高的安全需求。区块链作为公共数据平台,能够在大量交易的掩盖下嵌入秘密信息,其具有的不易篡改、匿名性、去中心化等特点,可以很好地解决传统隐蔽信道存在的问题,实现安全的隐蔽通信,但现有的区块链隐蔽通信方案存在通信效率较低、安全性较差等问题,如何安全、高效地进行通信是区块链隐蔽通信的研究重点。提出一种基于正常交易掩盖下的区块链隐蔽通信方案,利用哈希算法构建免传输密码表在不改变任何交易数据的情况下实现秘密信息的嵌入,利用椭圆曲线特性可在海量的交易中快速筛选出带有隐藏信息的交易,从而快速提取秘密信息。所提方案提高了隐蔽通信的安全性、效率,可迁移性强,理论分析显示,攻击者无法区分普通交易和特殊交易,所提方案具有极高的抗检测性和可扩展性;比特币测试网的实验结果表明,所提方案的效率高。  相似文献   

12.
在无线传感器网络中,为了实现信息的隐蔽通信,提出了一种基于随机噪声调制的新型隐蔽通信系统。隐蔽通信系统的二进制消息序列调制联合正态分布噪声序列的相关系数。作为隐蔽通信系统信号的联合正态分布噪声,叠加到传统数字通信系统调制器的输出。在接收端,相关系数的估计值经过硬判决之后恢复出隐蔽系统的的二进制消息。所提出方案的关键问题,例如信道估计和符号同步,则由传统的数字通信系统解决。从理论上推导出了隐蔽通信系统的误码率。仿真结果表明,所提出的系统具有较低的误码率性能,且与理论值一致。  相似文献   

13.
本文研究了在音频信息上实现水印技术的难点与价值,分析和对比了利用音频信号进行信息隐藏的算法,探讨了隐蔽通信的编码策略,提出了一种基于混合模式的语音信号的信息隐藏编码算法。文中首先给出了编码过程中覆盖半径、覆盖编码等相关定义和信息隐藏编码的相关定理,从理论上分析了隐蔽通信编码策略的可行性和步骤;接着详细论证了该编码算法的基本原理、构造方法和算法的实现过程;然后以一段音频信息为例,阐述了隐蔽通信算法的实现方法和编码步骤;最后从算法的频谱分析、隐蔽信息嵌入量和听觉效果三个方面对算法性能进行测试。测试结果表明,算法隐蔽信息嵌入量可达2.1×103bps。  相似文献   

14.
在无线网络环境下的视频通信过程中,错误隐蔽是一种提高解码图像质量的重要手段.提出了一种针对实时视频应用的自适应时域运动补偿处理方法,不仅考虑了受损视频在时间上的相关性,而且针对补偿图像中的块效应进行自适应处理,能够有效地提高解码图像质量.  相似文献   

15.
本文以智能采暖管理控制系统为例,论述了现场控制级I/O站与工程师站的交互通信。工程师站的通信服务器使用了Windsock控件,可以自动查找端口并同时与多个客户端应用的程序相连接。现场控制级I/O站通过DB-Library/ C直接从工程师站的SQL Server提取数据。  相似文献   

16.
17.
为提高软件定义网络抵抗高级持续性威胁的能力,对软件定义网络特性及高级持续性威胁中的隐蔽通信进行了分析,提出了一种适用于软件定义网络的高效隐蔽通信检测机制.该隐蔽通信检测机制首先利用软件定义网络抓取网络流量并从中获取可能包含隐蔽通信的报文;随后从上述报文中提取SSL证书,并计算用于表征该证书的特征值;最后采用孤立森林算法对证书的特征值进行检测以判断证书是否为非法证书,基于此检测结果判断网络中是否存在隐蔽通信.实验结果及分析表明,该隐蔽通信检测机制能够提高隐蔽通信检测精度,降低隐蔽通信误检率;同时该机制可扩展性较高,能够适用于不同应用场景.  相似文献   

18.
19.
本文介绍了VAX和PC之间透明的任务─任务的通信和不透明的任务─任务的通信,以及它们的程序设计方法。  相似文献   

20.
一种图像隐蔽通信的安全模型   总被引:2,自引:0,他引:2  
安全性是图像隐蔽通信应用的前提条件。基于香农信息熵和相对熵的安全约束条件还存在不足,隐藏信息不能抵抗利用图像相关性的密写分析。深入分析了图像相邻像素的相关性,给出了基于像素相关的广义信息熵、相对熵和概率分布。提出了广义信息度量的信息隐藏模型,该模型满足隐藏信息的不可检测性,适应于图像隐蔽通信。给出了安全约束条件和信息隐藏方法,并进行了验证实验,给出了实验数据。实验结果表明,该安全模型具有理论和实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号