首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
孟小冬  韦丽红  冯锋 《激光杂志》2020,41(10):197-200
针对传统通信数据传输路径搜索机制计算节点能量消耗的准确度较低,导致节点选择不准确,影响通信质量等问题,提出基于空间自相关的高速光纤通信网络最优数据传输路径搜索机制。通过对传输过程、速率、距离与安全性4方面分析高速光纤通信;在空间自相关基础上,利用无向图描述通信网络模型,并且计算数据传输节点的能量消耗;通过构建能量消耗最小集合,计算该集合中每个节点度值,并融合自相关理论,获取各节点重要度评价函数,将该函数作为搜索机制,完成最优数据传输路径的搜索。实验结果表明:机制降低了最优路径的选择误差,在能量消耗与数据传输完整度等方面都具有优越性,有效提高了光纤通信质量。  相似文献   

2.
文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率.通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行.该方法可以有效的帮助决策者评估SCADA通信链路控制信息MITM攻击成功的概率,以及防御措施采取程度对MITM攻击成功的影响大小.  相似文献   

3.
高静 《长江信息通信》2021,34(10):57-59
为解决传统单路径传输通信方法在实际应用中存在被篡改数据量较大,无法保证传输过程中安全性的问题,开展考虑多路传输的物联网安全通信方法研究。通过物联网通信双方身份认证、构建多路径通信传输网络模型、基于多路传输的密钥协商、物联网通信数据加密处理,提出一种全新的通信方法,通过实验证明,新的通信方法在实际应用中能够有效降低通信传输过程中被篡改的数据量,提高在物联网环境中数据传输的安全性。  相似文献   

4.
孙亮 《长江信息通信》2022,35(12):184-186
为提高多媒体通信吞吐量,降低端与端传输延时,开展基于带宽预测的多媒体通信路由拥塞节点调度方法设计研究。将TCP/IP协议作为传输指令,建立多媒体通信路由节点通信模型;根据拥塞情况,预测通信过程中的链路带宽,计算通信路由节点有效传输量;引进QOS协商机制,控制节点流量,并结合不同节点的状态量,进行调度设计。实验证明,提出的方法有效提升多媒体通信路由吞吐量,降低通信过程延时,进一步提高通信数据传输速率。  相似文献   

5.
为了确保网络通信的安全可靠,针对交互过程中数据被恶意攻击、篡改与泄漏等问题,文中在轻量化区块链节点的基础上提出了一种通信数据交互处理方案。该方案设计并采用了基于“私有链-联合链-私有链”的分组-分配数据存储结构来传输及保存通信数据,同时还通过改进型的加密算法解决了交互通信过程中的数据安全问题。加解密和安全性分析实验结果表明,相较于“联合-私有”双链结构的区块链通信数据交互方案以及可撤销属性基加密算法,所提方案在相同节点情况下的数据加密复杂度下降了40%,加密时间减少约33%,且密钥敏感度可以保持在50%以上。在通信数据交互处理过程中,该方法既保障了数据传输的安全性与完整性,又降低了传输时延。  相似文献   

6.

节点位置保护对于海洋无线传感器网络(MWSNs)至关重要,尤其是对于无人值守的环境。然而,由于大多数静态部署,传感器的能量、存储和通信能力的限制,MWSNs容易受到各种位置(和衍生)攻击的影响。该文从攻击和防御两个方面研究节点位置隐私保护问题。首先,针对两种重要节点(包括基站和源节点)提出了一种新的二相定位攻击,它可以在少量的本地无线传输监视中找到基站节点,反向跟踪源节点的位置。与现有方法不同,提出的攻击根据传输方向确定节点位置,从而突破现有的防御。然后,为了抵御这种攻击,该文设计了一种基于Hilbert填充曲线的传感器网络路由节点位置隐私保护方法(HLPS)。攻防理论分析与对抗实验表明,该方法能够保护目标节点的位置隐私,具有较小的通信和计算开销。

  相似文献   

7.
加入无线中继节点构成多跳传输链路,可以实现较长距离的无线通信。本文在已有文献的基础上,重点研究救灾机器人和遥控终端间的选频建路协议,在链路各节点间按照选频通信的方式搭建传输链路;并在“全节点比例定时交替传输协议”基础上加入选频通信,设计选频传输协议,避免数据包间的相互碰撞。经仿真测试,设计的协议按照选频通信方式搭建了传输链路并实现了数据的无碰撞双向传输。  相似文献   

8.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   

9.
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。  相似文献   

10.
科学技术的发展,使信息通信网络的发展规模越来越大,在信息通信网络中有诸多复杂因素,尤其是信息技术在全球范围内大面积应用,为信息通信网络带来更多的“毒化污染”,促使各个网络节点或者链路出现诸多漏洞,影响信息通信网络的安全性。本文针对信息通信网络中拟态防御机理进行分析,继而讨论拟态防御技术在信息通信网络中的应用策略以及未来展望,以供参考。  相似文献   

11.
为提高链路阻塞故障的检测准确性,缩减计算过程,研究了基于大数据的通信链路阻塞故障检测方法。依据管理节点与无法达到节点之间形成的链路,确定无法到达链路存在故障链路,建立通信链路故障诊断模型;利用大数据分析法对模型内部数据,实施降维与抗干扰处理,经过多径时延脉冲后,构建故障特征分布时域窗口,完成通信链路阻塞故障数据采集;根据通信链路自身结构与复杂程度,基于大数据构建神经网络算法,实现链路故障区域的定位。测试结果表明:对通信链路阻塞故障检测方法优化后,当阻塞信号数量从10个增加到50个时,检测阻塞故障的时延在15s~40s之间;当阻塞故障历史记录从100条增加到500条时,阻塞故障的查全率均高于80%,且平均查全率为85.6%,可见优化后的方法可以提高故障检测的准确程度。  相似文献   

12.
高欣  李苗  张燕玲 《光通信研究》2023,(2):29-33+78
针对信息抗截获过程中,由于数据节点控制能力较弱,导致数据易丢失与信息安全性不高的问题,文章提出了基于混沌映射的光纤通信物理层抗截获方法。通过光纤信号检测识别判定截获信号的存在性,基于混沌映射加密图像,构建密文矩阵;物理层通信编码联合传输,实现接收端和发送端的信息交换;建立通信物理层抗截获模型,实现光纤通信物理层抗截获目标。在搭建的光纤通信网络结构中,选择一组带有实际意义的图像作为测试样本,分别采用所提方法和传统方法做对比,实验结果表明,在所提方法下能够对图像数据进行全方位加密,具有较强的抗截获性能,且在图像传输中能够保留图像中的数据信息,而传统方法分别丢失了15和12组数据信息,验证了所提方法更具有优势。  相似文献   

13.
随着通信技术的发展和用户对业务安全性要求越来越高,传统运营商在城域网骨干层、汇聚层基本实现了网络链路或设备节点的双重保护.为用户提供业务的接入层,由于投资巨大或设备不具备链路的保护功能,基本上是单链路、无保护接入,已经成为整个通信网安全性最薄弱的环节.  相似文献   

14.
高校网络由于其网络的全面性,技术的先进性往往成为网络攻击的主要目标,学校主页被篡改,ARP病毒,DDOS攻击,僵尸网络,恶意软件等各种攻击手段使得高校网络的防护一直处于被动挨打的局面。而高校现有的入侵检测、防火墙等防御措施只能进行被动的防御。如何提高高校网络的安全性,如何尽快更新高校网络的防护机制,已经成为高校网络安全研究的一个重要课题。  相似文献   

15.
针对经典保密通信中信息安全传输的问题,提出了一种基于循环码和信息压缩的量子保密通信算法。首先,发送端对传输的信息进行预处理,将其分割为长度不等的2组数据,分别用于循环编码和压缩编码。然后,发送端添加一串量子态传输至接收端,采用误码数作为信道安全检测的依据,若信道安全,则对预处理后的数据量子态处理,利用量子稳定子码编码分段并传输,依据稳定字码的特性克服环境引起的误码。最后,接收端接收到量子信息后进行解码,并解循环和解压缩从而获得数据。安全性分析表明,所提量子保密通信算法能较好地抵抗篡改和截断信息的攻击。仿真结果表明,对于数据压缩部分按5分段能获得较好的效果。  相似文献   

16.
基于地域通信网的流量攻击方法研究   总被引:10,自引:0,他引:10  
吕久明 《电子对抗技术》2003,18(4):46-48,34
在野战地域通信网中,无线链路占有较大的比例。而这些系统中的节点都需要保持相互的通信联络。为此,从通信链路攻击野战地域通信网系统的可行性比较大。本文主要介绍了流量控制、流量攻击,并提出了流量攻击的一些方法。  相似文献   

17.
《现代电子技术》2017,(22):63-65
网络受到攻击入侵后容易出现信道失稳和链路输出失真,导致网络的可靠性下降,因此提出一种基于自适应均衡的受攻击后的网络可靠性估计模型。构建网络受攻击后的传输链路模型,采用链路衰落调制方法减少网络攻击对传输信道的损害,对网络传输信道进行分段均衡处理,采用自适应加权算法进行链路失真补偿,实现网络链路自适应均衡。仿真试验结果表明,采用该方法进行受攻击后的网络可靠性估计提高了对网络入侵的检测能力,抑制了攻击对网络的信道损害,提高网络安全性。  相似文献   

18.
克服无线传感器范围限制的方法是依靠中继节点进行数据聚合,关键问题是如何保证点到点的安全传输.提出分段数据传输(Subsection Data Transport,SDT)安全方案,依靠多条路由确保数据能安全地聚合.通过仿真实验,证明该方案具有良好的安全性,即使存在妥协节点,也能有效地抵御偷听、数据篡改和拒绝服务(Denial of Service,DoS)攻击.  相似文献   

19.
地域通信网中各节点之间的正常通信是保障作战胜利的关键,由于地域通信网中各节点间的连接多采用无线链路,可以使用流量攻击的方法对链路进行攻击,使各节点通信中断。在分析流量控制和拥塞控制的基础上,结合OPNET仿真软件建立网络模型,通过仿真研究验证了流量攻击法可以有效地使地域通信网通信中断,达到攻击的目的。  相似文献   

20.
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内.在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念.数据在正常传输过程中无需重复加密和签名.实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号