期刊文献+

基于某测量船的隐蔽通信检测算法设计与软件开发

在线阅读 下载PDF
导出
摘要 进入二十一世纪以来,我国海上探测能力进一步增强,测量船与指挥部,以及测量船相互之间的信息交流,相互合作也日益频繁,为了保证所传输的信息不被不法分子利用以及国外的间谍机构所探知,因此采取合适的隐写术对信息进行加密显得尤为重要。同时,在截获了不法分子的情报之后进行解密以便采取相应的措施也是一项艰巨的任务。因此,本文采取了Bitfield消息中的隐蔽通信检测算法设计与软件开发技术对信息进行隐蔽以及检测破译。应用本文中提出的方法,可以很好地区分针对矩阵编码的bitfield消息隐蔽通信中的正常数据和含密数据。
出处 《中国水运》 2018年第2期49-53,共5页
  • 相关文献

参考文献2

二级参考文献13

  • 1张云飞,雷连虹,陈常嘉.Internet中Peer-to-Peer应用流量测量与分析[J].铁道学报,2004,26(5):55-60. 被引量:7
  • 2陈亮,龚俭,徐选.基于特征串的应用层协议识别[J].计算机工程与应用,2006,42(24):16-19. 被引量:43
  • 3Dreamteeh software group.Peer to Peer Application Development: Cracking the Code[M].Wiley Publishing,2001.
  • 4Andy Oram.Peer-to-Peer:Harnessing the Power of Disruptive Technologies[M].O Reilly& Associates, 2001.
  • 5吕向辰.P2P技术与应用[J].计算机世界,2002,(9):13-13.
  • 6Plissonneau L, Costeux J-L, Brown P. Analysis of Peer-to-Peer traffic on ADSL [C]//The 4th Annual Passive and Active Measurements Workshop. Boston, USA, 2005: 69 - 82.
  • 7Saroiu S, Gummadi P K, Gribble S D. A measurement study of Peer-to-Peer file sharing systems [C]//Multimedia Computing and Networking. San Jose, California, 2002: 156 - 170.
  • 8Sen S, Wang J. Analyzing Peer-to-Peer traffic across large networks [ C ]//The 2nd SIGCOMM Internet Measurement Workshop. Marseille, France, 2004:412 -419.
  • 9Izal M, Urvoy-Keller G, Biersack E W, et al. Dissecting BitTorrent: five months in a torrent's lifetime [C]//The 5 th Annual Passive and Active Measurement Workshop. Antibes Juan-les-Pins, France, 2004 : 1 - 11.
  • 10Tutschku K. A measurement-based traffic profile of the eDonkey file sharing service[C]//The 5th Annual Passive and Active Measurement Workshop. Antibes Juan-les-Pins, France, 2004 : 12 - 21.

共引文献107

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部