首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
基于光纤弯曲辐射,提出了四步光缆窃听法,即"剥光缆,弯光纤,取信号,解信息"。通过推导光纤弯曲损耗公式和考察两类窃听影响因素,得出隐蔽窃听所需的光纤弯曲最佳曲率半径值。在此理论指导下,设计了窃听系统框架结构,并搭建了光纤窃听实验系统。经理论和实验证明:四步光缆窃听法具有可行性,且隐蔽性好、检测难度大。  相似文献   

2.
光纤通信窃听及其检测技术探讨   总被引:1,自引:0,他引:1  
由于光纤通信的容量越来越大,并且许多业务流量涉及敏感和机密信息,这必然吸引一些攻击者进行窃听、假冒甚至实施中断服务攻击;又由于信道故障和严重的信号损耗导致的业务中断都将引起网络拥塞和大量业务流量的丢失。因此,建立快速检测和恢复策略,实现对网络态势的实时监控,并对恶意入侵和光学参数的内在衰减事件进行快速响应,对未来光纤网络的正常运行将起到十分重要的作用。文中主要对光纤窃听方法、光纤窃听检测技术、防范光纤窃听的新技术等进行了介绍和分析。  相似文献   

3.
针对已有的进程行为异常检测模型的不足,本文给基于机器学习的思想,提出一种新的进程行为异常检测方法.该方法通过将系统调用序列的时间顺序向量化,作为机器学习的输入,使用k邻近分类和朴素贝叶斯分类两种机器学习算法,对于进程行为的特征向量进行异常分类和训练,得到检测检测模型并进行异常检测,达到进程行为异常检测的目的.  相似文献   

4.
针对阈值判决法误报率高、难以有效区分窃听入侵与其他人为扰动的缺点,分析了用小波包能量分析方法提取的不同扰动条件下干涉信号的特征向量,在此基础上提出了一种可行的窃听入侵检测方法.该判决方法可以有效地对光缆线路上发生的窃听入侵和其他人为扰动进行检测和区分.  相似文献   

5.
张睿汭 《电信科学》2012,28(11):112
近几年来,随着光纤通信网络窃听技术的发展,光纤通信安全性面临着新的挑战。一些光纤通信窃听技术以其隐蔽性特征而不能被检测到,因此研究光纤通信窃听技术及其防御措施是十分必要的。本文总结了近几年国际上光纤通信网络遭到窃听的案例,介绍了侵入式和非侵入式光纤窃听方法,分析了光纤通信网络安全的普遍误区,最后提出了防御光纤窃听的有效措施。  相似文献   

6.
一种新型光纤光缆窃听及监测技术研究   总被引:1,自引:0,他引:1  
文章首先通过推导弯曲损耗系数的理论公式,分别考察了弯曲窃听的两类影响因素;然后在此基础上设计了窃听系统框架结构,搭建了光纤窃听实验系统,实现了隐蔽窃听,而且得到了实现弯曲窃听的最佳弯曲半径;最后,针对该隐蔽窃听的特征并利用相同条件下长波长弯曲损耗比正常的通信波长大得多的特点,提出了灵敏度更高的有效窃听监测方法.  相似文献   

7.
分析得出窃听具有两大特征:其一,微量光功率泄漏;其二,弯曲光纤产生异常应变,对此分别提出了检测窃听第一特征的长波长光信号法及检测与定位窃听第二特征的布里渊时域反射法,并综合应用这两种方法设计了光缆线路窃听检测与定位系统,介绍了系统的工作流程。  相似文献   

8.
针对现有基于机器学习的硬件木马检测方法检测率不高的问题,提出了一种基于特征提取和支持向量机(SVM)的硬件木马检测方法。首先在门级网表的节点中提取6个与硬件木马强相关的特征,并将其作为6维特征向量。然后将这些特征向量分为训练集和测试集。最后使用SVM检测木马。将该方法应用于15个Trust-Hub基准电路,实验结果表明,该方法可实现高达93%的平均硬件木马检测率,部分基准电路的硬件木马检测率达到100%。  相似文献   

9.
王文君  徐娜 《红外与激光工程》2021,50(10):20210185-1-20210185-6
针对光纤网络通信中数据流传输路径质量影响网络资源利用率的问题,提出了一种改进的数据传输路径优化机器学习算法。首先,利用机器学习完成对初始数据的预处理,获取数据特征信息,完成数据流分类。基于对光纤跨度内数据流的分析,构建集群组完成数据路径的调整,实现网络资源的充分利用。其次,以包含特征参数的相似矩阵为约束条件,完成聚类分析的优化。根据数据特征参数建立相似矩阵,并在特征参数与通信路径的数据流类型之间建立函数映射关系。最后利用核函数对传输路径进行优化,实现网络传输路径的优化。实验针对包含多个光纤跨度的网络进行路径优化,并与传统的K-means聚类算法对比。测试中6种不同数据流的比例可以充分反映不同条件下的数据通信状态。实验结果表明:该算法的分类准确率为94.6%,平均执行时间为12.8 s,平均聚类变化度为31.3%。传统的K-means聚类算法分类准确率为84.6%,平均执行时间为20.8 s,平均聚类变化为46.2%。该算法的收敛时间也优于传统算法,其在网络数据传输中具有更高的准确性和实时性。  相似文献   

10.
左荣欣 《电子世界》2014,(17):192-193
目前主观信息情感分类常用的方法主要有基于知识工程和基于统计两类,其中基于统计的机器学习方法在效率上优于基于知识的方法,但单一的机器学习算法有各自的优缺点,难以胜任复杂的分类任务。本文将微博情感判别任务分层,在不同层次选择合适的机器学习算法,提出了一种多算法集成的微博细粒度情感分类方法。首先采用朴素贝叶斯(NB)分类器对微博进行有无情绪分类,然后采用AdaBoost集成算法对KNN进行集成训练出多个分类器,对有情绪微博基于训练出的多个分类器通过线性组合模型进行情感判别。实验结果表明,在文本分类任务中合理集成不同机器学习算法,较单一机器学习算法和基于情感词典的方法能够提高分类性能。  相似文献   

11.
提出一种超声窃听方法,并简要地介绍其工作原理和实现方式。该方法用超声波传感器发射和接收40kHz频率的超声波,由超声发射探头朝待测波源处发射等幅超声波信号,在声源处被声音信号调制,反射回来的信号被超声波接收探头接收,并经接收模块进行检波、滤波、功率放大等处理,实现声音的还原,达到窃听的效果。  相似文献   

12.
方毓恺  贺玉成  蔡静  周林 《信号处理》2020,36(2):297-303
针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,且自干扰无法完全消除,提出了三种不同的多窃听选择方案,并给出了三种方案下窃听不中断概率的半闭合表达式。理论分析与数值仿真结果表明,这三种方案下的主动窃听性能由于侧重点的不同在干扰功率高低情况下各有优劣,但总的来说低干扰功率情况下方案二的性能最优,而在高干扰功率下方案三明显更占优势,且这三种方案都优于传统单用户窃听。   相似文献   

13.
结合传统物理层安全中的能量采集技术,考虑了基于能量采集技术的可疑通信网络下的主动窃听场景,该场景中无源主动窃听者将从可疑发送者采集到的能量用于合法干扰与窃听。接着分析推导了这一场景下的窃听不中断概率的半闭合表达式,并仿真验证了各因素对窃听性能的影响情况。结果表明,能量采集时间、采集效率与可疑接收者的发射功率都是影响窃听者性能的主要因素,且相互之间都存在正比关系,但窃听性能与发送者采集效率无关。  相似文献   

14.
为了增强激光监听系统对大气环境的适应性,在大气信道二次调制模型的基础上对光轴检测模型展开了研究。首先从四象限(4QD)光轴检测系统的角度推导大气环境下光轴检测系统中的固有分辨精度与细分精度之间的关系;然后通过分析该系统在大气环境下所受的约束条件,指出在激光监听系统中,4QD探测系统更具有优越性;最后通过一个设计实例与监听试验验证了上述观点。  相似文献   

15.
Eavesdropping attack hereby was the major attack for traditional network communication.As this kind of attacks was stealthy and untraceable,it was barely detectable for those feature detection or static configuration based passive defense approaches.Since existing encryption or dynamic address methods could only confuse part of fields of network protocols,they couldn’t form a comprehensive protection.Therefore a moving target defense method by utilizing the protocol customization ability of protocol-oblivious forwarding (POF) was proposed,through private protocol packet randomization strategy and randomly drop deception-packets on dynamic paths strategy.It could greatly increase the difficulty of implementing network eavesdropping attack and protect the privacy of the network communication process.Experiments and compare studies show its efficiency.  相似文献   

16.
随着机器学习的兴起,基于深度学习的裂缝检测分类得到重视.本文设计了一种基于卷积神经网络结合支持向量机的图像裂缝分类算法,解决了现阶段存在的小样本学习能力不足、分类精度低等问题,实现了对桥梁裂缝图像的有效分类.  相似文献   

17.
Asynchronous ranging is one practical method to implement a locating system that provides accurate results. However, a locating system utilizing asynchronous ranging generates a large number of messages that cause transmission delays or failures and degrades the system performance. This paper proposes a novel approach for efficient congestion control in an asynchronous range‐based locating system. The proposed method significantly reduces the number of messages generated during the reader discovery phase by eavesdropping on other transmissions and improves the efficiency of ranging by organizing the tags in a hierarchical fashion in the measurement phase. Our evaluation shows that the proposed method reduces the number of messages by 70% compared to the conventional method and significantly improves the success rate of ranging.  相似文献   

18.
宁宏新 《电讯技术》2019,59(5):594-599
在一??个三节点多输入单输出(Multi-Input Single-Output,MISO)窃听系统中,当窃听方在信道估计阶段发送恶意导频信号来干扰信道估计时,合法通信的保密性受到严重威胁。针对该安全问题,提出了基于估计信道协方差和基于接收信干比两种恶意导频干扰检测方案。首先概述基于估计信道协方差的恶意导频干扰检测方案原理,推导该方案下检测概率和虚警概率的解析表达式;其次给出基于接收信干比的恶意导频干扰检测方案机制及其检测概率和虚警概率的具体表达式,并通过理论分析对比得出基于估计信道协方差的检测方案性能较优;最后通过数值仿真对比分析了两种方案的干扰检测性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号