首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
流媒体是在IP网上传送的具有严格时序关系的连续多媒体数据,利用流媒体技术的良好的可访问性、可扩展性和对带宽的有效利用性,视频会议系统可以实现会议内容的广播和录播,从而扩大会议的规模和覆盖面。本文从视频会议运营商的需求出发。结合技术的发展现状,参考目前厂家的实现。提出了视频会议系统与流媒体系统的一种互通方案。包括:互通总体要求,系统总体结构和典型工作流程等。  相似文献   

2.
《信息技术》2017,(7):87-90
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理网络为平台,验证了该方案的有效性,为防御APT攻击提供了一种可行的思路。  相似文献   

3.
一种基于ARP欺骗的中间人攻击方法及防范   总被引:7,自引:0,他引:7  
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。  相似文献   

4.
首先对互联网络中信息安全传输的基本要求进行了分析,并简要地介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式,特别指出PKI技术能够为信息传输提供安全服务.然后着重提出了一种基于PKI技术的保密文件传输方案,该方案主要分为2个模块:身份认证模块和文件保密传输模块.通过这两个模块的有机结合,能较好地满足保密文件传输的要求,即该方案实现了安全文件传输的身份认证、保密性、完整性和不可否认性等要求.  相似文献   

5.
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。  相似文献   

6.
回声是影响视频会议系统性能的主要因素之一。本文分析了在视频会议系统中声学回声的形成原理,并介绍了几种主流的回声消除算法。文章分析了各算法的不足,并提出了一种新的回声消除算法,实验证明本文提出的算法是可行的,并且能够达到较好的回声消除效果。  相似文献   

7.
随着通信技术和多媒体技术的快速发展,多媒体通信也得到了广泛的应用,视频会议是其中一个突出的代表。视频会议在医疗、教育以及商业活动等范围中具有良好的使用前景,因此加强基于IP网络的视频会议的研究具有重要的现实意义和经济意义。  相似文献   

8.
DDoS攻击源追踪的一种新包标记方案研究   总被引:7,自引:0,他引:7  
李金明  王汝传 《通信学报》2005,26(11):18-23
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性;同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。  相似文献   

9.
黄国雄  马云龙 《电讯技术》2011,51(11):112-116
测量船通过IRIG- B(DC)码来传输时间信息,针对传统B码时间信息传输中存在的不足,根据SDH传输时延的确定性特点,提出基于SDH的高精度时间信息传输方案,通过SDH反向通道环回时间信息,利用时延自适应补偿算法来抵消SDH通道传输时延.设计制作的时延补偿设备成功应用于测量船内部时间信息传输,经过测试表明,传输后的时...  相似文献   

10.
网络结构上的信息传递(Message Passing, MP)机制是理解大型网络结构,实现网络节点属性预测的重要工具。然而,在电力线通信网络中,无法在终端和链路上部署复杂的身份识别验证的计算模块,导致无法建立可信的电力线通信网络MP机制,从而无法杜绝潜在攻击者的恶意对抗攻击行为,例如恶意更改电表数据、恶意隐藏终端故障等。为此,以电力节点匿名为动机,将电力节点位置隐藏至高斯噪声中,从而使攻击者无法定位具体的目标节点,抵制潜在的攻击行为。首先证明了节点定位定理,给出了图信息在傅里叶域中传递的数学模型,从而展示主流MP模型(图神经网络)定位节点的具体量化指标;然后设计了一个从高斯噪声中生成节点位置的生成器,实现节点匿名;最后设计了一个对抗生成网络,用来实现精确的电力线通信网络建模。实验表明,即使完全隐藏电力线中节点的位置,通过端到端训练,依然可以实现精确的MP,从而构建更加可信的电力线通信网络理解机制。  相似文献   

11.
概述了有线电视网的现状和发展方向,在目前光纤CATV网络双纤双向传输的基础上,提出了单纤双向传输的设想,并进行了具体讨论和分析。  相似文献   

12.
针对现有的图像完整性验证水印技术,提出了一种小波域的图像完整性验证水印算法,该算法对小波系数块进行均值量化来实现二值水印信息的嵌入,在鲁棒性和脆弱性方面达到很好的平衡。仿真实验结果证明,该算法能抗常规的非恶意攻击,对于恶意攻击具有很强的识别和定位能力。  相似文献   

13.
本文通过在交换网中提取出恶意呼叫实例并进行统计分析,归纳出恶意呼叫号码的若干行为特征和网络特征,并与网络中交换设备自带的检测方案进行比较,提出一种优化的疑似恶意呼叫号码过滤方案。  相似文献   

14.
15.
在基于流媒体流量均衡装置的VOD应用方案的基础上,提出一种客户端软件.该客户端软件基于ip filter driverhook及原始套接字进行设计,从网络底层实现用户VOD点播请求的转发,配合改进的分级流量均衡装置结构,优化了该VOD应用方案的结构,降低了流量均衡装置的额外负载,提高了运行效率和应用的灵活性,拓展了该VOD方案的应用前景.  相似文献   

16.
安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。文章就客户端密钥的管理方法与加密的专用硬件模块实现进行了探讨,并给出了一种具体的基于USB接口的客户端密码加速器的实现方案。  相似文献   

17.
麦树权 《通讯世界》2013,(17):96-97
在对辖下高明地区继电保护通信通道的安全性分析时,发现220kV后荷甲乙线主二保护通道和220kV沧后甲乙线主二保护通道存在较高运行风险。本文通过分析这四个保护通道的运行风险及安全隐患,提出解决方案,对承载其业务的阿尔卡特传输B网进行局部优化,提升这四个继电保护通道的安全系数。同时为传输网的改造方向和继电保护通道的改进方法积累经验。  相似文献   

18.
柴进晋  吴暄 《电子学报》2023,(12):3422-3430
分组密码是现代密码学的重要组成部分,而S盒又是分组密码中必不可少的非线性组件,为密码算法提供了很好的混淆作用.无论是传统分组密码中的S盒还是轻量级分组密码中的S盒都非常容易受到错误注入攻击.本文通过具有线性或非线性邻域函数的元胞自动机设计了一种可以检测两个字节错误并纠正一个字节错误的S盒,以抵抗错误注入攻击.对比Advanced Encryption Standard(AES)中的S盒,虽然密码性能有所下降,但是可以抵抗错误注入攻击.并且,本文还考虑了回旋镖均匀度这个密码安全性指标,用于衡量S盒抗回旋镖攻击的能力.  相似文献   

19.
以连续波雷达收发隔离技术为背景,针对正弦调频、伪随机码调相连续波雷达发射机功率泄漏的存在形式、危害,以及一般的解决方法作以简要的介绍,提出了一种可以有效、彻底解决发射机泄漏的新方法:中频调制、微波上变频方案。  相似文献   

20.
一种安全的群签名方案   总被引:13,自引:3,他引:10  
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号