期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
Real-Time Timing Channel Detection in a Software-Defined Networking Virtual Environment 被引量:2
1
作者 Anyi Liu Jim X. Chen Harry Wechsler 《Intelligent Information Management》 2015年第6期283-302,共20页
Despite extensive research, timing channels (TCs) are still known as a principal category of threats that aim to leak and transmit information by perturbing the timing or ordering of events. Existing TC detection appr... Despite extensive research, timing channels (TCs) are still known as a principal category of threats that aim to leak and transmit information by perturbing the timing or ordering of events. Existing TC detection approaches use either signature-based approaches to detect known TCs or anomaly-based approach by modeling the legitimate network traffic in order to detect unknown TCs. Un-fortunately, in a software-defined networking (SDN) environment, most existing TC detection approaches would fail due to factors such as volatile network traffic, imprecise timekeeping mechanisms, and dynamic network topology. Furthermore, stealthy TCs can be designed to mimic the legitimate traffic pattern and thus evade anomalous TC detection. In this paper, we overcome the above challenges by presenting a novel framework that harnesses the advantages of elastic re-sources in the cloud. In particular, our framework dynamically configures SDN to enable/disable differential analysis against outbound network flows of different virtual machines (VMs). Our framework is tightly coupled with a new metric that first decomposes the timing data of network flows into a number of using the discrete wavelet-based multi-resolution transform (DWMT). It then applies the Kullback-Leibler divergence (KLD) to measure the variance among flow pairs. The appealing feature of our approach is that, compared with the existing anomaly detection approaches, it can detect most existing and some new stealthy TCs without legitimate traffic for modeling, even with the presence of noise and imprecise timekeeping mechanism in an SDN virtual environment. We implement our framework as a prototype system, OBSERVER, which can be dynamically deployed in an SDN environment. Empirical evaluation shows that our approach can efficiently detect TCs with a higher detection rate, lower latency, and negligible performance overhead compared to existing approaches. 展开更多
关键词 covert CHANNEL TIMING CHANNEL INTRUSION Detection VIRTUALIZATION Software-Defined network
在线阅读 下载PDF
面向大规模隐蔽攻击的网络安全自动化防御方法
2
作者 刘斌 《电子设计工程》 2025年第19期187-191,共5页
在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过... 在进行网络动态加密时缺少对加密过程门限值的计算,导致网络安全性较低、攻击拦截率偏低,防御效果不佳。为此,提出面向大规模隐蔽攻击的网络安全自动化防御方法。依据网络流量时间序列提取流量特征属性,并求取网络节点的异常系数,通过与阈值比较检测网络中的入侵流量,结合网络的数据传输特点,利用非线性激活函数对矩阵进行分解与重构,以得到加密过程的门限值,从而生成密钥对,完成对网络的动态加密。以此为依据,基于隐蔽攻击行为的特性,利用防火墙技术和蜜罐技术构建防御机制,实现网络安全的自动化防御。实验结果表明,利用设计的方法进行安全防御后,网络对隐蔽攻击的拦截率较高,防御效果更好。 展开更多
关键词 隐蔽攻击 网络安全 自动化防御 数据泄露
在线阅读 下载PDF
基于S&P和Rec-Net的图像隐蔽通信主动防御方法
3
作者 马媛媛 赵颖澳 +2 位作者 张祎 张倩倩 罗向阳 《计算机学报》 北大核心 2025年第4期985-1011,共27页
近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得... 近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得隐写检测尚未达到百分百正确率,导致无法可靠判别;另一方面,因在社交网络等现实场景中无法获得载密图像的负载率、质量因子和隐写算法种类等先验知识,导致隐写分析人员难以对秘密信息进行定位和提取。因此,隐写检测为主的被动防御无法及时应对实际应用场景。针对上述问题,本文提出一种针对图像隐写的隐蔽通信主动防御方法,使得在通信双方毫无察觉的情况下彻底阻断秘密信息的传输。首先,分析不同噪声模型对载密图像的破坏程度,选取效果最好的椒盐噪声(Salt-and-Pepper noise,S&P)进行秘密信息的破坏,得到噪声图像;其次,通过对中值滤波层和高斯滤波层的原理性分析,发现中值滤波层和高斯滤波层适用于恢复噪声图像质量和破坏秘密信息,基于此,设计一个端到端的图像恢复网络(Recovery Network,Rec-Net),得到高质量的“干净”图像。Rec-Net既维持社交网络通信双方传递图像的视觉效果和秘密信息破坏效果,又不改变图像的存储空间大小;最后,鉴于误码率和清除率准则在未知隐写和完整秘密信息序列等先验知识前提下无法度量主动防御效果,本文提出一种新的基于改变率的隐写主动防御图像评价准则,同时能够快捷准确度量图像中秘密信息破坏的主动防御效果。所提方法不仅对不同隐写的隐蔽通信具有通用性,而且满足社交网络实时性要求。实验结果表明,在不同数据集下,本文方法均具有高秘密信息破坏效果和高图像质量,能够达到100%的防御成功率,阻断社交网络中的隐蔽通信,其中“干净”图像的误码率最高可达到53%。同时,在不同负载率的数据集下,本方法与SC-Net方法和AONet方法进行对比,在秘密信息破坏方面各提升5.61%和0.56%;在图像质量方面各提升4.44%和34.8%. 展开更多
关键词 主动防御 鲁棒隐写 卷积神经网络 S&P噪声 隐蔽通信
在线阅读 下载PDF
基于图像多重隐写的区块链隐蔽通信方案 被引量:1
4
作者 刘媛妮 范飞 +2 位作者 赵宇洋 张建辉 周由胜 《电子与信息学报》 北大核心 2025年第4期1126-1139,共14页
针对现有基于图像隐写的区块链隐蔽通信方案利用传统深度学习方法面临的抗隐写分析能力低、信息嵌入率低及信息泄露等问题,该文提出一种基于图像多重隐写嵌入的隐蔽通信方案。首先,构造基于隐写器的多重对抗网络,通过生成对抗网络和隐... 针对现有基于图像隐写的区块链隐蔽通信方案利用传统深度学习方法面临的抗隐写分析能力低、信息嵌入率低及信息泄露等问题,该文提出一种基于图像多重隐写嵌入的隐蔽通信方案。首先,构造基于隐写器的多重对抗网络,通过生成对抗网络和隐写分析对抗网络的对抗迭代训练,生成更适合信息隐写的载密图像;其次,利用基于位置图信息的密文域可逆信息隐藏方法,将隐蔽信息嵌入至载密图像,生成含完整隐蔽信息的载密密文图像;最后,将载密密文图像存储至IPFS文件返回唯一标识,利用地址映射的方法将该标识存储至区块链网络中实现隐蔽传输。理论及实验结果表明,相较于传统基于深度学习的区块链隐蔽通信方案,该方案具备更强的抗隐写检测攻击能力和更高的信息嵌入容量,同时减少了通信时延。 展开更多
关键词 隐蔽通信 区块链 对抗网络 信息隐藏
在线阅读 下载PDF
低空智融网络可靠传输基础研究
5
作者 张雪 邓君 +2 位作者 刘明远 张宇明 张宏科 《河南科技大学学报(自然科学版)》 北大核心 2025年第4期1-7,M0002,共8页
低空智联网是推动低空经济和空中交通智能化的核心驱动力。然而,当前低空智联网的通信技术仍面临协同能力弱与传输可靠性不足等突出问题,严重制约了其在复杂弱网场景下的业务支撑能力。针对上述挑战,提出低空智融通信架构,纵向分为融合... 低空智联网是推动低空经济和空中交通智能化的核心驱动力。然而,当前低空智联网的通信技术仍面临协同能力弱与传输可靠性不足等突出问题,严重制约了其在复杂弱网场景下的业务支撑能力。针对上述挑战,提出低空智融通信架构,纵向分为融合网络层、资源适配层与低空服务层3层,并设计跨网协同传输、多径灵活调度、编码冗余增强以及隐蔽信道传输等核心技术,旨在通过架构创新与技术融合,全面提升低空智联网的传输效率与可靠保障能力。实验结果表明,所提方案有效传输速率较单路传输提升至少1倍,网络编码译码成功率较传统方法平均提升11.05%,隐蔽信道传输正确率较传统算法提升了至少10%。 展开更多
关键词 低空智联网 跨网协同 多径传输 网络编码 隐蔽信道
在线阅读 下载PDF
基于GAN-LSTM的船用网络持续性隐蔽威胁深度检测方法
6
作者 赵晓华 赵树升 《舰船科学技术》 北大核心 2025年第9期175-179,共5页
在船用网络流量中,持续性隐蔽威胁具有隐蔽性强、持续时间长等特点,传统检测方法难以检测这种长期依赖关系。为了提高深度检测的可靠性,设计基于GAN-LSTM(Generative Adversarial Networks-Long Short Term Memory Networks)的船用网络... 在船用网络流量中,持续性隐蔽威胁具有隐蔽性强、持续时间长等特点,传统检测方法难以检测这种长期依赖关系。为了提高深度检测的可靠性,设计基于GAN-LSTM(Generative Adversarial Networks-Long Short Term Memory Networks)的船用网络持续性隐蔽威胁深度检测方法。采用生成对抗网络根据持续性隐蔽威胁攻击特点生成接近真实船用网络的持续性隐蔽威胁攻数据样本。利用长短期记忆网络捕捉船用网络流量中的长期依赖关系,精准识别潜在威胁并输出深度检测结果。实验结果表明,生成样本与真实样本的相似度得分保持在0.9以上,证明了本文方法数据样本生成的质量较高。对于不同船用网络传输距离,攻击链完整度高于70%的阈值,说明本文方法的检测精度较高,能够为船用网络安全防护提供有力的技术支持。 展开更多
关键词 生成对抗网络 长短期记忆网络 船用网络 持续性 隐蔽威胁检测
在线阅读 下载PDF
时间型网络隐蔽信道检测技术分析
7
作者 肖尧 周建群 《工业信息安全》 2025年第5期28-36,共9页
随着通信网络技术的迭代演进,新型网络安全威胁也随之诞生,保护用户的隐私安全是网络安全建设中不可或缺的一环。时间型网络隐蔽信道凭借其良好的隐蔽性,能够在高级持续性威胁攻击中实现窃取用户信息而不被发现,对关键信息基础设施产生... 随着通信网络技术的迭代演进,新型网络安全威胁也随之诞生,保护用户的隐私安全是网络安全建设中不可或缺的一环。时间型网络隐蔽信道凭借其良好的隐蔽性,能够在高级持续性威胁攻击中实现窃取用户信息而不被发现,对关键信息基础设施产生了严重威胁。因此,检测并发现流量中存在的时间型网络隐蔽信道已成为提高网络空间安全防御能力的关键一环。本文针对时间型网络隐蔽信道检测技术,系统阐述网络隐蔽信道的基本定义及其构建技术的发展现状,在此基础上,重点解析传统时间型隐蔽信道检测方案的技术原理与应用局限,并详细考察分析了近三年基于机器学习的检测方案。文章进一步结合时间型隐蔽信道构造技术的演进规律,提出检测技术未来发展的潜在方向。 展开更多
关键词 时间型网络隐蔽信道 时间型网络隐蔽信道检测 机器学习 网络安全
在线阅读 下载PDF
通信网络大规模数据流隐蔽攻击轻量级检测算法
8
作者 祁巧云 《微处理机》 2025年第1期33-37,共5页
针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制... 针对通信网络中低频率、随机化等隐蔽攻击难以检测且现有方法效率低下的问题,设计了一种大规模数据流隐蔽攻击检测算法。该算法通过挖掘能量消耗特征和计算参数差异系数,避免循环迭代过程,构建轻量级检测模型,并优化数据包转发监听机制。实验结果表明,该算法可在1秒内完成隐蔽攻击检测,3秒内恢复通信信号,可扩展性超过93%。研究成果为提高通信网络安全性提供了新的技术方案,具有良好的应用价值。 展开更多
关键词 通信网络 大规模数据流 隐蔽攻击 信任值 轻量级 优化数据
在线阅读 下载PDF
网络隐蔽信道关键技术研究综述 被引量:27
9
作者 李彦峰 丁丽萍 +4 位作者 吴敬征 崔强 刘雪花 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2019年第8期2470-2490,共21页
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、... 网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望. 展开更多
关键词 网络隐蔽信道 信息隐藏 网络隐蔽信道构建 网络隐蔽信道对抗
在线阅读 下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:21
10
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
在线阅读 下载PDF
网络数据通信中的隐蔽通道技术研究 被引量:6
11
作者 王永杰 刘京菊 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对... 介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。 展开更多
关键词 网络数据通信 隐蔽通道 隐写术 网络通信协议 信息理论 计算机网络 网络安全 防火墙
在线阅读 下载PDF
IPv6中的网络隐蔽通道技术研究 被引量:5
12
作者 杨智丹 刘克胜 李丽 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期141-148,共8页
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关... 为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段.这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论.上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信.归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望. 展开更多
关键词 信息隐藏 隐蔽通道 网络协议 IPV6
在线阅读 下载PDF
基于聚类分析的网络存储隐蔽信道检测算法 被引量:6
13
作者 袁健 王涛 《计算机工程》 CAS CSCD 北大核心 2015年第9期168-173,共6页
在包含巨大通信量和多种通信协议的网络环境下,隐蔽信道允许进程以危害系统安全的方式传输信息,对安全信息系统构成威胁。为此,提出一种基于聚类分析的隐蔽信道检测算法,根据正常通信数据和隐蔽通信数据聚类的差别判断通信流中是否存在... 在包含巨大通信量和多种通信协议的网络环境下,隐蔽信道允许进程以危害系统安全的方式传输信息,对安全信息系统构成威胁。为此,提出一种基于聚类分析的隐蔽信道检测算法,根据正常通信数据和隐蔽通信数据聚类的差别判断通信流中是否存在网络存储隐蔽信道。实验结果表明,该算法可根据通信量大小和待检测字段特点灵活调整实现算法,具有较高的实时性和准确率。 展开更多
关键词 聚类分析 网络隐蔽信道 隐蔽信道检测 网络安全 安全检测
在线阅读 下载PDF
基于HTTP协议的网络隐蔽通道研究 被引量:12
14
作者 强亮 李斌 胡铭曾 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期224-225,共2页
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗... 网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。 展开更多
关键词 隐蔽通道 HTTP协议 网络安全
在线阅读 下载PDF
一种基于时间隐蔽信道的WSN认证算法 被引量:3
15
作者 何磊 郭晓军 张春玉 《实验技术与管理》 CAS 北大核心 2014年第9期59-61,86,共4页
为解决无线传感器网络(WSN)内节点与网关及网关与终端之间的数据安全传输问题,针对WSN节点受到严格时空资源限制的特点,提出了一种在WSN节点之间、节点与网关之间利用时间隐蔽通信来进行身份认证的算法,被认证方可通过调整发送的数据包... 为解决无线传感器网络(WSN)内节点与网关及网关与终端之间的数据安全传输问题,针对WSN节点受到严格时空资源限制的特点,提出了一种在WSN节点之间、节点与网关之间利用时间隐蔽通信来进行身份认证的算法,被认证方可通过调整发送的数据包间隔特征来携带认证信息,认证方则从接收的数据包间隔特征中提取认证信息以进行验证。仿真结果表明,在阈值选取适当的情况下,基于时间隐蔽通信的认证算法能在WSN环境下稳定地工作,获得正确可靠的编解码结果,可以以较低的时空开销保证WSN节点之间、节点与网关之间数据传输的安全性。 展开更多
关键词 无线传感器网络 时间隐蔽通信 网络安全 身份认证
在线阅读 下载PDF
基于BHO的网络隐蔽通道研究 被引量:6
16
作者 王娟 郭永冲 王强 《计算机工程》 CAS CSCD 北大核心 2009年第5期159-161,164,共4页
针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的"合法性"和"寄生性"不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿... 针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的"合法性"和"寄生性"不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿透提供有利条件。该文给出详细方案设计和代码框架,通过测试验证该隐蔽通道的有效性。针对其可能带来的危害,提出防御建议。 展开更多
关键词 网络隐蔽通道 浏览器帮助对象 流量隐藏 代理穿透 网络安全
在线阅读 下载PDF
基于IP报头选项的网络隐蔽通道技术 被引量:6
17
作者 杨智丹 刘克胜 +1 位作者 王康 汪松鹤 《计算机工程》 CAS CSCD 北大核心 2009年第13期125-127,共3页
为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的I... 为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。 展开更多
关键词 信息隐藏 协议隐写 IP报头选项 网络隐蔽通道
在线阅读 下载PDF
一种基于Web的可靠网络隐蔽时间信道的研究 被引量:17
18
作者 钱玉文 赵邦信 +1 位作者 孔建寿 王执铨 《计算机研究与发展》 EI CSCD 北大核心 2011年第3期423-431,共9页
针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐... 针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐蔽时间信道进行建模,并推导出了该信道的容量.为了获取该信道的性能指标,在Internet网络中实现了这种可靠隐蔽时间信道,进行了隐蔽信息的数据传输实验.实验结果表明,这种可靠隐蔽时间信道的传输率约为传统隐蔽时间信道的传输率的11倍,在相同的干扰下,可靠隐蔽时间信道的稳定性远好于传统的隐蔽时间信道. 展开更多
关键词 信息安全 网络安全 隐写 隐蔽信道 鲁棒性
在线阅读 下载PDF
基于扩频Manchester码的可靠自同步网络隐蔽时间通信模型 被引量:3
19
作者 郭晓军 程光 +2 位作者 周爱平 潘吴斌 朱琛刚 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第1期23-30,共8页
针对包间延迟网络隐蔽时间信道存在的鲁棒性差、同步机制脆弱问题,提出了一种基于M anchester编码的可靠自同步网络隐蔽时间通信模型.首先,对秘密消息进行扩频操作,得到扩频码.然后,将流持续时间划分为若干相同长度时隙,每相邻两时隙构... 针对包间延迟网络隐蔽时间信道存在的鲁棒性差、同步机制脆弱问题,提出了一种基于M anchester编码的可靠自同步网络隐蔽时间通信模型.首先,对秘密消息进行扩频操作,得到扩频码.然后,将流持续时间划分为若干相同长度时隙,每相邻两时隙构成一对,通过调整时隙对内包数量来模拟扩频码对应的Manchester编码中0和1的编码过程,以实现扩频码在流中的嵌入.同时,采用时间偏移量指示同步位置,使得调制后的流呈现自同步性,以便接收端准确恢复秘密消息.实验结果表明,与包间延迟方法相比,该模型能使收发双方更快速准确地保持同步,在不同网络负载下,秘密消息检测错误率最大值降低约85%,显著提升了对网络干扰因素的抵抗能力,且在网络流量较大时呈现出更好的隐蔽性. 展开更多
关键词 信息安全 网络隐蔽时间信道 Manchester编码 鲁棒性 隐蔽性
在线阅读 下载PDF
一种基于源IP地址的信息隐藏技术 被引量:3
20
作者 王相林 赵颜昌 李黎 《计算机应用与软件》 CSCD 2010年第10期222-224,共3页
网络隐通道借助网络协议首部隐藏具有特殊用途的信息,可以绕过防火墙或其他入侵检测系统等安全防护系统。基于中间网络设备不关注源IP地址信息的特点,考虑到一般局域网的最小地址范围为255以内,提出一种新的基于源IP地址域的隐通道构建... 网络隐通道借助网络协议首部隐藏具有特殊用途的信息,可以绕过防火墙或其他入侵检测系统等安全防护系统。基于中间网络设备不关注源IP地址信息的特点,考虑到一般局域网的最小地址范围为255以内,提出一种新的基于源IP地址域的隐通道构建方法,把隐秘信息映射到源IP地址域的低8 bit,具有较高的传输带宽和隐蔽性。研究内容涉及到:源IP地址信息隐藏的研究思路,实现方法和过程描述,结果分析。并给出进一步开展工作的考虑。 展开更多
关键词 信息隐藏 隐通道 网络协议 IP地址 信息安全
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部