首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对现有防御保护方法在高校校园光纤通信链路中应用存在防御节点设置误差大,无法有效保护受篡改攻击通信链路传输安全性的问题,开展高校校园光纤通信链路防篡改攻击方法设计研究。建立高校校园光纤通信链路篡改攻击检测模型,对通信传输链路的篡改攻击检测;设立防御通信节点的位置,对防御通信节点身份信息认证,确定篡改攻击防御通信节点;利用防御通信网络节点,实现对光纤通信链路篡改攻击的保护。通过实例证明,新的方法可以有效降低防御通信节点设置误差,促进光纤通信链路安全性提升。  相似文献   

2.
陈凯  许海铭  徐震  林东岱  刘勇 《电子学报》2016,44(8):1806-1813
低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中BLE设备的SSP改进方案,所提出的方案基于哈希函数并利用MCC技术提高SSP的安全性.方案1适用于支持PE或者OOB模式的BLE设备,其利用哈希函数确保配对信息的真实性、可靠性.方案2通过哈希序列来解决仅支持JW模式的BLE设备的MITM攻击漏洞.文章分别从安全角度和性能角度对所提出的方案进行分析,以表明方案在不同级别敌手的攻击下可以提供MITM攻击防护能力.  相似文献   

3.
地域通信网中各节点之间的正常通信是保障作战胜利的关键,由于地域通信网中各节点间的连接多采用无线链路,可以使用流量攻击的方法对链路进行攻击,使各节点通信中断。在分析流量控制和拥塞控制的基础上,结合OPNET仿真软件建立网络模型,通过仿真研究验证了流量攻击法可以有效地使地域通信网通信中断,达到攻击的目的。  相似文献   

4.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性.  相似文献   

5.
在野战地域通信网中 ,无线链路占有较大的比例。而这些系统中的节点都需要保持相互的通信联络。为此 ,从通信链路攻击野战地域通信网系统的可行性比较大。本文主要介绍了流量控制、流量攻击 ,并提出了流量攻击的一些方法  相似文献   

6.
机会中继是协作通信系统中提高频谱效率和节省功率消耗的常用方法.在通信过程中,信道估计时刻和实际中继传输信息时刻存在一定的延时,其产生的过时信道状态信息(Outdated CSI)会严重地影响协作通信系统的性能.分别从考虑直传链路和不考虑直传链路两方面,分析了过时信道状态信息对机会协作分集系统中断概率的影响.仿真结果表明,系统性能随着相关系数ρ的减小而变差,并且随着中继节点数目的增加而提高.  相似文献   

7.
SSL(Secure Socket Layer)协议是Internet应用最为广泛的安全传输协议,在网络银行、电子商务等大型网络交易中用于保护用户的敏感数据。在SSL应用中已经出现了两种较有威胁的中间人(Man-in-the-Middle Attack,MITM)攻击。在介绍SSL协议原理的基础上,详细分析了两种威胁SSL应用安全的MITM攻击方法的实现原理和条件,提出了两类防范此类攻击方法的有效措施。  相似文献   

8.
基于地域通信网的流量攻击方法研究   总被引:10,自引:0,他引:10  
吕久明 《电子对抗技术》2003,18(4):46-48,34
在野战地域通信网中,无线链路占有较大的比例。而这些系统中的节点都需要保持相互的通信联络。为此,从通信链路攻击野战地域通信网系统的可行性比较大。本文主要介绍了流量控制、流量攻击,并提出了流量攻击的一些方法。  相似文献   

9.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。  相似文献   

10.
刘波 《通讯世界》2017,(13):61-62
概率计算是一种常用的数学方法,主要是通过数字计算的形式完成概率性事件的估算和预测,概率计算方法主要应用了普通数学计算方法和数值表征方法,这些算法在应用过程中将数字电路和以往传统的数值基本计算方法逻辑电路建立起一定的映射关系.现代通信技术和信息技术应用发展水平不断提高,通信信号处理系统中关于概率计算的运用更加广泛.通信信号处理系统中应用数字化概率计算方法具有一定的单元复杂度,运算速度和功耗等面临挑战.本文在此基础上,主要根据通信信号处理系统应用处理过程中呈现的数据统计特性,对概率计算在通信信号处理系统实现中的运用要点和运用要求进行研究.  相似文献   

11.
The article describes a model representation of radar probing data in form of a mixture of background and target samples, which is the sum of two random variables with very different parameters. For model development we research the behavior of the central moments of the distribution mix without assuming the distribution law form. An example it is described the detection of the signal at the output of compression system of chirp ionosonde.  相似文献   

12.
解决IP网QoS问题是目前通信领域的研究热点之一.虽然研究已经取得了一定的进展,但人们对于IP 网QoS本身的含义及相关的问题还有着不同的理解.本文将从IP网QoS的定义入手讨论相关的一些问题以及解决IP网QoS问题所做的各种努力.  相似文献   

13.
随着光纤通信和光纤传感的快速发展,人们时光的偏振态提出了越来越高的要求.光是一种横波,其偏振态大致分为:完全偏振光、部分偏振光和自然光.文中介绍了完全偏振光的几种表示方法,给出了几种部分偏振光的描述方法.并阐述了它们之间的差异与联系.  相似文献   

14.
介绍了NTRUsign签名算法的密钥生成过程,其在实现的过程中需要进行上百位的大数运算问题,这些数字远远超出了普通电脑存贮范围。而要进行大数运算,就得用数组存贮,进行模拟运算,这就大大增加了运算量。文中分析了这个算法实现过程中的运算量,分析结果说明NTRUsign的运算量过大,以致实际并非一个实用算法。  相似文献   

15.
Assuming that visual responses are due to the action of particles on the membrane of the visual cells, the stochastic variability of the response should be a function of the number of particles producing it. Quantitative predictions can be made with the aid of a model proposed in previous articles. It is found that responses produced in visual cells of Limulus by absorption of a single photon have the stochastic properties which would be expected if the response to one photon were brought about by 25 particles. It is concluded from this that the processes leading to visual responses produce multiplication of particles. The effects of temperature and of metabolic poisons suggest that these processes are of chemical nature.  相似文献   

16.
By means of exact conformal mapping method we have defined character of dependence of squares amounts of angular part of film element on angled part dimension. We propose relations, approximating obtained dependence. Calculation results and experimental researches of large-scale models are represented.  相似文献   

17.
严佳婷 《电子测试》2013,(20):119-120
上市公司为了增强市场竞争力,不断扩大生产规模,追求规模经济,但是由于我国较低生产力水平、政府干预、体制等原因,上市公司的规模经济效果并不明显。同时,20世纪90年代以来,科学技术的日益发展,改变了企业发展的外部环境和条件,使得规模经济的实现方式发生了新的变化。在信息化时代下,规模经济理论需要进一步创新和拓展,企业按照新形势来选择合适的经济规模。  相似文献   

18.
空间目标的光散射、辐射特性除了与其几何外形、材料结构和运动特性等密切相关外,姿态运动对其光学特性也有一定的影响,这种影响对轻诱饵类假目标尤其明显.以往的研究往往忽略了这点,首次就姿态运动对空间目标红外辐射特性的影响进行了仿真建模,建立了姿态相关的空间目标红外辐射特性理论模型,在此基础上进行了计算和分析.初步的研究结果表明,姿态运动在空间真假目标光学识别中有较好的应用前景.  相似文献   

19.
近红外光谱技术在水果品质无损检测中应用的研究与现状   总被引:6,自引:0,他引:6  
付兴虎付广伟  毕卫红 《红外》2006,27(2):33-37,48
简单概述了我国水果产业的发展现状,着重阐述了国内外利用近红外光谱技术进行水果品质无损检测的最新研究进展,分析了当今研究中存在的问题,并对利用近红外光谱技术进行水果检测的前景进行了展望,提出了一些建议。  相似文献   

20.
A method for analyzing the luminescence spectra of semiconductors is suggested. The method is based on differentiation of the spectra. The potentialities of the method are demonstrated for luminescence in the region of the fundamental absorption edge of Si and SiGe alloy single crystals. The method is superior in accuracy to previously known luminescence methods of determining the band gap of indirect-gap semiconductors and practically insensitive to different conditions of outputting radiation from the sample.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号