共查询到18条相似文献,搜索用时 78 毫秒
1.
网络编码自提出以来得到了巨大的发展,并且在许多方面被广泛应用。网络安全是网络编码的重要的应用领域之一。安全网络编码最主要的两方面就是防窃听和防拜占庭攻击,实质上就是防搭线窃听与网络纠错。本文构造了一种基于范德蒙德行列式的随机网络编码,并通过添加Target位的方法来实现抗拜占庭攻击;对于同时具备窃听和修改能力的攻击者,设计了一种改进的借助数据位的Target位构造方法;针对攻击者可能仅修改部分数据的具体情况给出了一种变步进多Target位的解决方案,即通过构造步进函数的方式来选取多个数据,构造多个Target位来提高数据安全性,并且通过部分数据验证了其可行性。 相似文献
2.
陈锦琪 《网络安全技术与应用》2015,(1)
近些年来,随着信息化进程以及网络技术的不断发展,网络的安全问题也得到了广泛的关注.网络窃听攻击以及污染攻击是主要的两种网络攻击手段,利用网络编码的数据融合性能够提高数据传输的安全性.本文针对网络窃听以及污染攻击,提出了能够进行全面防御窃听和污染攻击的安全网络编码.通过使用本文的网络编码,网络具有了很好的安全效果,能够适用于窃听危害大、常受污染攻击的网络使用. 相似文献
3.
4.
《计算机应用与软件》2017,(3)
相对于传统的以路由为基础的网络理论,网络编码技术有着许多特点和优势。与此同时,它也遭受着各种各样的网络攻击,其中搭线窃听攻击就是最典型的攻击之一。提出一种基于路由选择的防搭线窃听安全网络编码方法,在已知被窃听链路位置(不可信链路位置)的情况下,对被窃听链路的传送消息进行分析。在保证网络最大流不变的前提下,尽量移除较少被窃听链路或者正常链路,以保证窃听者无法得到完整的网络源信息,而信宿节点能够正常地接收到所有的信息。根据得到的安全网络拓扑构造新的系统传输矩阵,从而获得安全网络编码,达到抵御搭线窃听攻击的目的。仿真实验证实提出的方法能够有效地抵御搭线窃听攻击。 相似文献
5.
网络编码可以达到网络的最大理论多播容量,它的提出是通信领域的一项重要突破。在网络编码实际应用中,安全问题不可忽视。文中提出了一种防窃听的弱安全VSWNC算法。首先VSWNC要求信源信宿共享一个随机数生成器;其次信源端可用随机种子r在随机数生成器上生成一个范德蒙行列式P,随后用P对信源信息进行预编码处理;最后信宿端可通过r得到P从而正确解码。把VSWNC算法应用于随机网络编码中,在牺牲少量带宽的情况下能保证以概率1达到弱安全要求。 相似文献
6.
7.
陈静怡 《计算机光盘软件与应用》2013,(18):148-149
随着信息技术的不断普及进步,网络编码受到越来越多人的关注。如何能够在保障用户信息安全的同时,构建出高质量的防窃听网络编码已经成为了当前最突出的问题。本文通过构建防窃听的网络编码模型、并再详细理论分析、论述基础上,向广大读者介绍防窃听网络编码的基本知识。 相似文献
8.
抗万能攻击的安全网络编码 总被引:2,自引:2,他引:0
提出了一种能够抵抗万能攻击者的安全网络编码算法。在敌人可以窃听所有节点和信道及污染zo个链路的情况下,该算法利用稀疏矩阵对信源信息进行矩阵变换,增强了信息的抗窃听能力,并利用列表译码法在信宿处进行译码,对污染攻击进行检测和排除。理论分析和仿真结果表明,该算法能够在多项式时间内设计完成,能够抵抗窃听和污染等安全性攻击,使得原本的随机网络编码以很高的概率达到弱安全的要求;同时提高了编码速率,减小了存储空间的占用。更重要的是,该算法仅在原随机编码体制的基础上对信源和信宿进行了修改,中间节点保持不变。 相似文献
9.
近年来,网络编码以其巧妙的思想展现出生机勃勃的应用前景,但是安全问题一直是其在网络中大规模应用的最大障碍.本文分析了网络编码中存在的特有的ACK类攻击,给出了针对该类攻击的基于典型集和哈希函数以及马尔可夫模型的防御方法,并利用数据挖掘的方法获得了典型集的元素组成,同时分析了TCP流中ACK状态数的分布,展望了网络编码的发展方向. 相似文献
10.
在被动窃听的多径信道场景下,窃听者(EaVEsdropper,Eve)仅被动窃听,不发射任何无线电信号,发射端(Alice)无法确定Eve的任何信息,给信息的安全传输带来了极大挑战。为了保障信息的安全传输,在Alice已知合法接收者(Bob)的信道状态信息(CSI)但是未知Eve的CSI的情况下,提出一种保障Bob的物理层安全的预编码方案,通过提高Bob接收信号的质量来提高系统的安全性能。首先,在不考虑Eve的情况下,仅根据已知的Bob的CSI给出可达Bob信道容量上界的预编码方案;利用Alice-Bob和Alice-Eve链路之间的信道特异性获得稳定的安全容量;然后,在瑞利平坦衰落环境下,通过Bob的中断概率推导出Bob的平均误码率(BER)准确的闭合表达式。仿真实验结果表明,所提方案在不改变接收机复杂度的基础上,能够保证Bob的信道容量始终优于Eve的信道容量。同时,所提方案能够在Eve的BER性能受到较大抑制的条件下,有效改善Bob的BER性能,即使Eve位置条件优于Bob也能保证安全容量始终存在。 相似文献
11.
12.
13.
针对图像检索,提出一种基于哈希编码和卷积神经网络的方法。主要是在卷积神经网络(CNN)中加入哈希层,采用由粗到精的分级检索策略,根据学习到的哈希码进行粗检索得到与查询图像相同或相似的[m]幅图像构成图像池,计算池内图像与查询图像高层语义特征之间的欧氏距离进行精检索,达到最终的检索目的。提出方法将哈希层的损失作为优化目标之一,结合图像的两种特征进行检索,弥补了现有方法中直接利用CNN深层特征检索耗时、占用内存的不足。在印花织物和CIFAR-10数据集上的实验结果表明,提出方法检索性能优于其他现有方法。 相似文献
14.
ZHANG Jun 《数字社区&智能家居》2008,(26)
该文研究电力线通信监控网络的窄带信道编码,通过增加冗余比特,降低误码率和丢包率,提高通信可靠性和有效性。在研究信道编码差错控制原理基础上,给出了设计中低速通信网络信道编码的基本分析思路,阐明了为提高可靠性而遵循的设计原则;在研究窄带随机过程解调检测器基本原理基础上,提出在电力线窄带通信接收机中,增加一级累加器,使信号比特能量积累换取高信噪比,并在累加器后级通过大数判决来实现检错和纠错。 相似文献
15.
16.
基于拜占庭协议的入侵容忍系统模型设计 总被引:3,自引:0,他引:3
入侵容忍技术是继信息保护技术和入侵检测、容错技术之后的第三代网络安全的核心。当受保护系统的组件受到攻击时,入侵容忍技术能维持整个系统关键信息和服务的完整性、机密性和可用性。该文介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型,并对其实现。 相似文献
17.
拓扑结构是重要的网络性能参数之一,尤其是对网络监控和管理而言,获取网络拓扑是一个很有意义的基础问题。网络编码技术的出现为网络拓扑推断提供了新的思路,中间节点的网络编码操作使得编码数据与网络拓扑结构之间存在着紧密的联系,基于网络编码的拓扑推断正是利用这种联系对网络拓扑结构进行分析识别。与利用网络层析成像实现拓扑推断相比,基于网络编码的拓扑推断有许多优势,如提高拓扑推断的准确性、降低推断算法的复杂度等。总结了网络编码技术在网络拓扑推断中的应用及研究现状。 相似文献
18.
车载网络系统已成为未来网络通信的重要发展趋势之一。通过车载网络系统,汽车与汽车间可以实时地分
享行车信息,以避免车祸的发生,同时可以通过点对点信息分享的技术来传输数字多媒体信息。通过网络编码的方式
来传递封包,针对汽车行进方向来分群组,并且通过结合ROMSGP的分组方法及改善VANETCODE的优先权设定
策略来改善车载网络系统的整体性能。最后,通过仿真实验验证了该算法的有效性,并与原VANETCODE算法进行
了性能对比。仿真结果表明:优化后的VANETCODE在性能上有了显著的改善。 相似文献