首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
笔者介绍了信息隐藏技术的概念、信息隐藏的技术类型和技术特性以及信息隐藏技术的应用领域。将隐秘信息嵌入传输载体的数字媒体中,利用数字媒体本身存在的数据冗余性和人类视觉感知系统的不敏感性,借助密码学、混沌理论、数字图像处理等技术对隐秘信息进行隐藏。实现对隐秘信息的有效保护,达到在通信中安全传输的目的。因为信息隐藏技术与实际生活密切联系,所以在军事、经济和文化等领域都有所应用。  相似文献   

2.
在Internet中,位于不同局域网里的用户,由于没有有效的公网IP地址,彼此之间不可见,彼此之间无法进行直接通信.提出一个基于TUN/TAP与UDP打洞技术的虚拟局域网系统,该系统将多个分散的Internet用户连成一个虚拟的局域网,用户之间可以互相通信,基于IP的网络应用程序不需要进行任何修改,就可以正常工作.跟现有的VPN系统相比,它不需要服务器中转通信数据;另外它是在网络层上解决通信问题,这跟针对具体应用的P2P系统是不同的.  相似文献   

3.
随着网络通信技术的迅速发展和广泛使用,确保经由网络传输的通信内容的安全性成为人们日益关注的问题之一。针对此问题,在对AES算法与网络通信原理进行深入研究的基础上,提出一种基于AES算法的通信信息加密传输方案。最后运用一个自制的、遵循此方案的网络聊天室程序进行相关的实验,实验结果表明所提出的方案能够在不影响用户正常使用的情况下,有效保障用户通信内容的安全性。  相似文献   

4.
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信息,而是将其作为输出信息进行验证,从而实现签密者身份信息的隐藏。实验结果表明,在随机预言模型下,该方案的安全性规约于计算判定性Diffie-Hellman问题,且具有较高的通信效率与较低的计算开销。  相似文献   

5.
网络隐蔽信道是将窃取的机密信息隐藏在正常的网络传输协议中的一种通信方法. 由于网络时间隐蔽信道不修改网络数据包的内容, 因此更加难以检测和限制, 从而具有更大的威胁. 提出一种新的基于Web访问模型的网络时间隐蔽信道, 恶意用户通过规律性的访问Web服务器实现机密信息传输; 实现了该网络隐蔽信道原型, 并给出了信道的性能分析结果.  相似文献   

6.
StegoP2P:一种基于P2P网络的隐蔽通信方法   总被引:1,自引:0,他引:1  
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查.  相似文献   

7.
针对Mobile Ad Hoc网络提出了一个改进的匿名认证协议,主要目的是提供一个隐藏通信节点真实身份的机制,提高对恶意攻击的抵御能力。端到端的匿名认证进行基于对称和非对称密钥加密的三次握手,在成功完成认证过程后,安全的复合匿名数据通道才能被建立。匿名由拥有随机选择伪身份的用户来担保,网络节点公开认证并且独立于用户的伪身份。文章通过一个网络模型介绍了该协议的执行过程,并对其安全性进行了简要分析。  相似文献   

8.
匿名通信系统是指建立在网络应用层之上,结合数据转发、内容加密、流量混淆等一系列技术,实现通信实体之间关联关系和通信内容对第三方隐藏的网络.在商业秘密传输、电子投票等使用场景中,保证用户的个人身份、行为不被网络窃听者所识别是重要的评价标准,匿名通信系统正是为了解决上述问题.匿名通信系统具有消息不可溯源、通信无法被第三方监...  相似文献   

9.
一种针对基音周期的3G信息隐藏方法   总被引:1,自引:0,他引:1  
现今,移动通信网络已经发展到了第三代,随着3G网络的不断发展,研究3G网络隐蔽通信是十分必要的.语音编码过程中利用编码参数隐藏信息是现今的一个研究热点.基音周期是描述音源特征的一个主要参数,基于基音周期的修改较难检测的特点,在自适应码本搜索的过程中,提出一种在3G话音中利用基音周期参数隐藏信息的算法,使用该算法可以在3G通信的过程中嵌入隐秘信息.该算法可以抵抗基于浊音特性的语音压缩域隐写分析.仿真实验的结果表明该方法对合成语音质量的影响很小,具有良好的隐蔽信息传输性能.  相似文献   

10.
火烧云 《网友世界》2008,(18):57-58
BT为代表的P2P家族带来了全新的资源下载方式,但它本身也是一个矛盾体。因为每个BT用户既是客户端又充当服务器,多个用户同时下载虽然可以使下载速度提升,但这样“规模化”所导致的后果就是BT将占据大量的网络带宽,为此很多企业或内部网络都限制了BT下载。其买被限制了BT端口也不要紧,通过BT中转网站照样可以将精彩的BT资源“收入囊中”。  相似文献   

11.
BitTorrent(BT)的Optimistic Unchoke算法为BT下载带来了一定程度的不公平性。利用该缺陷,消极上节点可以通过维护大量的伙伴节点来获得较高的下载速率。普通BT客户端维护伙伴节点的机制不适合于内存和网络连接数受限的嵌入式平台。论述了一种针对嵌入式BT的伙伴节点维护策略。该策略通过有效维护大量的可用节点,在满足嵌入式平台内存和网络连接数受限、上传速率低的条件下,利用Optimistic Unchoke机制来增加获得节点服务的概率,从而提高客户端的下载性能。  相似文献   

12.
Asymptotically optimal perfect steganographic systems   总被引:1,自引:0,他引:1  
In 1998 C. Cachin proposed an information-theoretic approach to steganography. In particular, in the framework of this approach, so-called perfectly secure stegosystems were defined, where messages that carry and do not carry hidden information are statistically indistinguishable. There was also described a universal steganographic system, for which this property holds only asymptotically, as the message length grows, while encoding and decoding complexity increases exponentially. (By definition, a system is universal if it is also applicable in the case where probabilistic characteristics of messages used to transmit hidden information are not known completely.)In the present paper we propose a universal steganographic system where messages that carry and do not carry hidden information are statistically indistinguishable, while transmission rate of “hidden” information approaches the limit, the Shannon entropy of the source used to “embed” the hidden information.  相似文献   

13.
基于P2P技术的BT应用为人们提供了高效率的网络传输,同时这些应用也消耗了大量的网络带宽.从网络运营的层面来看,要保障网络的正常运行,需要有效地管理和控制不同类别的网络流量,并分配各种网络应用合理的带宽,特别要保证关键业务所需的带宽不会受到BT应用的影响.基于ABV算法提出了一种高效率的BT流量识别与分类方法,通过BT报文的内容分析,正确地识别和分类BT流量,进而可以根据约定的控制规则实现对BT流量的有效控制.通过实验验证了这种BT流量识别和分类方法的有效性和正确性.  相似文献   

14.
基于P2P的匿名通信技术能够隐藏通信双方的通信关系,但传送的信息仍暴露在信道上;信息隐藏技术则可以将传送信息隐藏在掩体信息中不易被察觉。该文在基于P2P的匿名通信技术和信息隐藏技术各自的优点相结合的基础上,做了进一步的探索和研究,达到同时隐藏网络通信关系和传送信息的目的。从而既保证了信息的安全性,又提高了系统的抗毁性。  相似文献   

15.
Sharing structured data in a P2P network is a challenging problem, especially in the absence of a mediated schema. The standard practice of answering a consecutively rewritten query along the propagation path often results in significant loss of information. On the opposite, the use of mediated schemas requires human interaction and global agreement, both during creation and maintenance. In this paper we present GrouPeer, an adaptive, automated approach to both issues in the context of unstructured P2P database overlays. By allowing peers to individually choose which rewritten version of a query to answer and evaluate the received answers, information-rich sources left hidden otherwise are discovered. Gradually, the overlay is restructured as semantically similar peers are clustered together. Experimental results show that our technique produces very accurate answers and builds clusters that are very close to the optimal ones by contacting a very small number of nodes in the overlay.  相似文献   

16.
李娟 《办公自动化》2011,(24):39-41
P2P网络(Peer toPeer,对等网)已经以飞快的速度发展成为internet中最重要的应用系统之一。P2P网络开放、匿名的特性使得任何人在任何时候都也可加入网络为其他人提供内容和服务,同时也可以从网络中查找并获得所需要的资源。然而,也正是因为这种特点,节点之间缺乏信任、恶意节点随意终止服务,造成了网络的利用率低下,信任管理就显得十分必要。然而传统的单向信任管理机制难以有效地对自私节点和恶意节点进行控制。鉴于此,本文在研究P2P网络的信任管理机制的基础上,引入了双向信任机制,实现节点之间的双向评估。  相似文献   

17.
一种控制BT流量的方法及其对用户的影响   总被引:5,自引:0,他引:5       下载免费PDF全文
针对BT流量占用大量带宽资源的问题,提出了BT令牌桶流量控制算法。分析了在网络出口控制BT带宽前后,内网用户的下载速率和内网平均用户数的变化。结果表明,控制出口BT带宽后,内网peer之间的数据传输速率会适当增加,平均每个peer的下载速率有所减少,平均内网peer数增加。将具有BT令牌桶流控功能的设备应用于试验网络环境中,测试结果表明,该算法有效,分析结果正确。  相似文献   

18.
Hide and seek: an introduction to steganography   总被引:3,自引:0,他引:3  
Although people have hidden secrets in plain sight-now called steganography-throughout the ages, the recent growth in computational power and technology has propelled it to the forefront of today's security techniques. Essentially, the information-hiding process in a steganographic system starts by identifying a cover medium's redundant bits (those that can be modified without destroying that medium's integrity). The embedding process creates a stego medium by replacing these redundant bits with data from the hidden message. This article discusses existing steganographic systems and presents recent research in detecting them via statistical steganalysis. Here, we present recent research and discuss the practical application of detection algorithms and the mechanisms for getting around them.  相似文献   

19.
空间域LSB的信息隐藏检测技术研究   总被引:1,自引:0,他引:1  
基于图象的信息隐藏检测技术是隐写分析技术的基础,对于保障网络信息安全和提高信息隐藏算法的安全性具有重要意义。本文针对基于空间域图象的LSB信息伪装的方法,介绍了隐写分析的原理,以及现有的信息隐藏检测算法,并对这些算法进行了评价。最后指出了信息隐藏检测技术未来发展的方向,以及发展前景。  相似文献   

20.
沈项军  常青  姚银  查正军 《软件学报》2015,26(S2):218-227
非结构化P2P(unstructured peer-to-peer network)对等网络中的节点资源定位的路由查询是对等网络研究中的一个主要难题,特别是当网络中客户端节点由于其频繁加入、离开导致网络结构动态变化所带来的资源查询难题.提出了一种新的基于拥塞控制的路由查询方法来实现动态网络下的资源查询.该方法分两部分实现:首先是网络资源的分组与节点重连策略.该策略使得具有同等资源的节点相互连接,并周期性地调整节点上的节点连接数量以减少同组资源节点上的负载.通过以上策略,使得网络的拓扑结构自动地从随机网络结构进化到以资源组为单位的聚类网络,从而使得网络中形成网络资源组间的查询负载均衡.另一方面,组内的节点之间的路由负载均衡是通过节点间协同学习实现的.采用协同Q-学习方法,所研究的方法不仅从节点上学习其处理能力、连接数和资源的个数等参数,还将节点的拥塞状态作为协同Q-学习的重要参数,并建立模型.通过这种技术,同一组节点上的资源查询被有目的地引导,以避开那些组内拥塞的节点,从而最终实现资源组内节点之间的查询均衡.仿真实验结果表明,相比常用的random walk资源查找方法,该研究所实现的资源定位方法能够更迅速地实现网络的资源查询.仿真结果还表明,相比random walk方法,所提出的方法在网络高强度查询和网络节点动态加入和退出的情况下进行查询具有更高的鲁棒性和适应性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号