期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
短包隐蔽通信下抗检测-干扰式攻击策略
1
作者 张凌瑄 鲁兴波 +1 位作者 隋元松 卢辉 《陆军工程大学学报》 2024年第1期36-42,共7页
为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干... 为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干扰。为隐藏无线传输行为,源节点随机选择一个起始时刻以低功率、低速率传输有限长编码数据包。数据包发送功率越小、编码长度越短,隐蔽性越强,抗检测-干扰式攻击性能越好,但发送功率小和编码长度短使得接收端数据包译码错误概率较大。以有效传输速率最大为目标对数据包发送功率和编码长度进行优化设计。结果表明,存在最优的发送功率和编码长度使系统在传输隐蔽性和可靠性之间取得最优折衷。数值仿真结果验证了理论分析,证明了所提方案的有效性以及优化数据包编码长度和发送功率的必要性。 展开更多
关键词 短包通信 隐蔽通信 检测-干扰攻击 Shewhart变点检测 最优包长
下载PDF
A New Packet Distribution Model for Computer Networks with Bimodal Traffic
2
作者 Ewerton Romulo S. Castro Marcelo S. Alencar +1 位作者 Ajey Kumar Iguatemi E. Fonseca 《通讯和计算机(中英文版)》 2012年第2期208-216,共9页
关键词 计算机网络通信 分布模型 双峰 交通 概率密度函数 网络流量 流量分布 正态分布
下载PDF
WFQ与WRR调度算法的性能分析与改进 被引量:13
3
作者 李秉权 张松 +1 位作者 王兆伟 徐山峰 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第3期316-320,共5页
不同类别的业务对时延及时延抖动的要求是不同的,为了满足不同业务的服务质量(QoS),选择一种合适的队列调度算法至关重要.研究了分组长度对WRR及WFQ算法公平性以及时延性能的影响,并提出了一种基于分组长度及队列权重的改进型WRR算法—... 不同类别的业务对时延及时延抖动的要求是不同的,为了满足不同业务的服务质量(QoS),选择一种合适的队列调度算法至关重要.研究了分组长度对WRR及WFQ算法公平性以及时延性能的影响,并提出了一种基于分组长度及队列权重的改进型WRR算法——enhanced-WRR.仿真结果表明,当分组长度相同时,WRR与WFQ的时延性能几乎一致;当分组长度不同时,WRR算法不能保证高优先级队列的时延要求,而E-WRR算法的时延性能逼近WFQ算法,能很好地保证高优先级队列的时延要求,并且极大降低了算法复杂度. 展开更多
关键词 分组长度 公平调度 复杂度 时延性能
下载PDF
差错信道下无线局域网丢包率性能分析 被引量:13
4
作者 程远 张源 高西奇 《通信学报》 EI CSCD 北大核心 2007年第5期126-131,共6页
分析了AWGN(加性高斯白噪声)信道和瑞利衰落信道下无线局域网DCF(分布式协调功能)丢包率性能,推导出差错信道下使得吞吐量最大的最优分组长度闭式解并且证明了最优解的惟一性。研究结果表明,差错信道中不同调制方式和分组长度对丢包率... 分析了AWGN(加性高斯白噪声)信道和瑞利衰落信道下无线局域网DCF(分布式协调功能)丢包率性能,推导出差错信道下使得吞吐量最大的最优分组长度闭式解并且证明了最优解的惟一性。研究结果表明,差错信道中不同调制方式和分组长度对丢包率性能有重要影响,根据信道状态调整分组长度能够获得最大的系统吞吐量。 展开更多
关键词 分布式协调功能 丢包率 吞吐量 AWGN信道 瑞利衰落信道 最优分组长度
下载PDF
T-MPLS网络中承载电路业务的最佳包长问题研究 被引量:4
5
作者 曹畅 张永军 +4 位作者 石帅 李彬 黄善国 张杰 顾畹仪 《电子与信息学报》 EI CSCD 北大核心 2010年第3期666-670,共5页
该文基于ITU-T所制定的传送多协议标记交换标准,对客户端承载基于电路交换类型的业务进行了深入研究,比较了不同长度的电路业务分组对该业务延时和抖动的影响,并提出了一种动态改变电路业务封装包长的方案。该方案根据业务接收端数据的... 该文基于ITU-T所制定的传送多协议标记交换标准,对客户端承载基于电路交换类型的业务进行了深入研究,比较了不同长度的电路业务分组对该业务延时和抖动的影响,并提出了一种动态改变电路业务封装包长的方案。该方案根据业务接收端数据的时延和方差统计情况,来计算一定范围内合适的电路业务净荷长度并反馈给源端的业务适配模块进行调整。为分析该方案的有效性,利用OPNET仿真软件搭建平台进行仿真。结果表明,该方案与固定封装包长方案相比在业务抖动特性和传输效率上具有明显的优势,能很好地适应电路业务的承载要求。 展开更多
关键词 通信网络 传送多协议标记交换 电路业务 封装 包长
下载PDF
一种基于跨层设计的简单可靠UDP协议 被引量:8
6
作者 李志强 汪晴 +1 位作者 徐晓铁 宋涛 《解放军理工大学学报(自然科学版)》 EI 北大核心 2009年第3期209-214,共6页
为了解决TCP(transmission control protocol)和UDP(user datagram protocol)在诸如卫星信道和无线信道等高误码率信道中遇到的问题,提出了一种基于跨层设计的简单可靠UDP协议。通过增加2个字节的包头建立了确认机制和重传机制,保证了... 为了解决TCP(transmission control protocol)和UDP(user datagram protocol)在诸如卫星信道和无线信道等高误码率信道中遇到的问题,提出了一种基于跨层设计的简单可靠UDP协议。通过增加2个字节的包头建立了确认机制和重传机制,保证了数据包的可靠交付;通过增加1个字节的跨层信息,建立了自适应变包长机制,提高了协议效率。分析和仿真结果表明,该协议兼有UDP协议高效和TCP协议保证可靠交付的优点,可以很好地适用于卫星、无线等高误码率信道。 展开更多
关键词 跨层设计 简单可靠UDP协议 自适应变包长机制 高误码信道
下载PDF
扩谱ALOHA多址访问系统中数据包长度的最优化研究 被引量:5
7
作者 郭宏 郭英 段弢 《电子学报》 EI CAS CSCD 北大核心 2000年第4期10-13,共4页
扩谱ALOHA多址访问 (SAMA)是近年对传统无线扩谱分组通信及随机访问多址方式全新的认识 .本文在系统分析SAMA基本性能的基础上 ,研究了对分组网络工作性能将产生重大影响的最优数据包长度的分析选取方法 ,给出了理论分析与仿真两种方案 ... 扩谱ALOHA多址访问 (SAMA)是近年对传统无线扩谱分组通信及随机访问多址方式全新的认识 .本文在系统分析SAMA基本性能的基础上 ,研究了对分组网络工作性能将产生重大影响的最优数据包长度的分析选取方法 ,给出了理论分析与仿真两种方案 ,分析方法及结果可以容易地推广到一般直接序列扩谱分组网络之中 . 展开更多
关键词 多址访问 分组网络 扩谱通信 数据包长度
下载PDF
无线传感器网络能效和延时性能分析 被引量:7
8
作者 李志华 连彬 +1 位作者 魏忠诚 赵继军 《计算机应用研究》 CSCD 北大核心 2014年第8期2473-2476,共4页
为全面评估能效和延时性能并分析网络参数对它们的影响,从通信三要素出发,考虑发送端退避机制、传输信道误码率和接收端碰撞概率,建立了网络参数与性能间的关系模型。通过对能效、延迟性能的理论推导及仿真验证,得出结论:数据包负载长... 为全面评估能效和延时性能并分析网络参数对它们的影响,从通信三要素出发,考虑发送端退避机制、传输信道误码率和接收端碰撞概率,建立了网络参数与性能间的关系模型。通过对能效、延迟性能的理论推导及仿真验证,得出结论:数据包负载长度、误码率、节点数、退避窗口和最大允许重传次数限制会不同程度地影响丢包率,从而影响网络性能。 展开更多
关键词 无线传感器网络 退避机制 丢包率 数据包负载长度
下载PDF
慢瑞利衰落信道下一种变分组长度的自适应ARQ协议 被引量:2
9
作者 高明生 陆佶人 方世良 《通信学报》 EI CSCD 北大核心 2004年第9期49-55,共7页
信道的慢瑞利衰落特性导致通信系统的性能——吞吐量的下降。本文基于选择重传(SRARQ)与返回-n(GBN ARQ)相结合的混合ARQ协议(SR+GBN ARQ),依据发送方连续收到的确认(ACK)/非确认(NACK)消息的次数,正确评估慢瑞利衰落信道的状况以改变... 信道的慢瑞利衰落特性导致通信系统的性能——吞吐量的下降。本文基于选择重传(SRARQ)与返回-n(GBN ARQ)相结合的混合ARQ协议(SR+GBN ARQ),依据发送方连续收到的确认(ACK)/非确认(NACK)消息的次数,正确评估慢瑞利衰落信道的状况以改变分组长度的一种自适应ARQ协议。仿真结果表明对于慢瑞利衰落、长往返旅程延迟(T)信道,该协议能取得较优的吞吐性能。 展开更多
关键词 ARQ 慢瑞利衰落 分组长度 吞吐量
下载PDF
带休假的返回n-ARQ系统时延性能研究 被引量:6
10
作者 黎锁平 刘存明 《系统工程学报》 CSCD 北大核心 2008年第3期367-371,共5页
在对返回 n 步自动重传请求协议(返回 n-ARQ)的系统传输过程进行分析的基础上,利用等效服务时延的思想简洁有效地建立了返回 n-ARQ 系统的休假排队模型,求得了该系统的主要性能指标分组平均等待时延、平均服务时延以及归一化最大吞吐量... 在对返回 n 步自动重传请求协议(返回 n-ARQ)的系统传输过程进行分析的基础上,利用等效服务时延的思想简洁有效地建立了返回 n-ARQ 系统的休假排队模型,求得了该系统的主要性能指标分组平均等待时延、平均服务时延以及归一化最大吞吐量等的表达式,给出确定最佳滑动窗口长度以及最佳分组长度的理论模型;最后通过数值模拟分析了分组传输正确率、滑动窗口长度以及分组长度对系统时延的影响,并分析论证了最佳滑动窗口长度以及最佳分组长度的存在性和可确定性及其变动规律. 展开更多
关键词 返回n步自动重传请求协议 休假排队模型 平均服务时延 最佳窗口和分组长度
下载PDF
CCSDS发送端包复用处理系统性能分析 被引量:1
11
作者 别玉霞 刘海燕 潘成胜 《计算机科学》 CSCD 北大核心 2010年第10期92-94,共3页
针对CCSDS数据包随机到达和包长可变的特点,建立了CCSDS发送端包复用处理系统的性能模型及处理界限;在设定包到达服从泊松过程的基础上,分析了缓存和处理速度与包长的关系,得出了包复用处理系统的溢出门限;通过仿真验证了包到达率和包... 针对CCSDS数据包随机到达和包长可变的特点,建立了CCSDS发送端包复用处理系统的性能模型及处理界限;在设定包到达服从泊松过程的基础上,分析了缓存和处理速度与包长的关系,得出了包复用处理系统的溢出门限;通过仿真验证了包到达率和包长对处理系统处理能力的影响及对缓存容量的需求,从而为CCSDS发送端数据处理系统的设计提供了理论依据。 展开更多
关键词 包复用 包到达率 包长 缓存容量
下载PDF
计算机实时通信中一种新的数据加密技术 被引量:6
12
作者 刘连浩 《中南工业大学学报》 CSCD 北大核心 2000年第1期84-86,共3页
数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ... 数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ,克服了常用数据加密算法的缺点 ,运算简单 ,加密效果好 ,它适合于多路复用器等高速通信仪器的数据加密 . 展开更多
关键词 计算机 实时通信 数据加密技术 密码 公开密钥
下载PDF
基于数据包长度的网络隐蔽通道 被引量:1
13
作者 姚全珠 张鹏 《计算机工程》 CAS CSCD 北大核心 2008年第3期183-185,共3页
在传统隐蔽通道模型的基础上,利用数据包的长度域,设计一种基于数据包长度的网络隐蔽通道模型(LAWB模型),给出其形式化描述。对该模型进行了分析,并分别在IPv4和IPv6上对该模型进行了实验。
关键词 隐蔽通道 数据包长度域 形式化方法
下载PDF
Gigabit交换机中变长分组的时延特性分析 被引量:1
14
作者 薛质 施建俊 诸鸿文 《计算机工程》 CAS CSCD 北大核心 2001年第6期77-78,113,共3页
Gigabit交换机能够适应长度可变的各种宽带业务。基于泊松到达和带有输入缓冲的M×N crossbar交换结构提出了一种通用的时延分析方法。通过仿真实验与数值计算结果的比较,证明该方法是切实有效的。
关键词 Gigabit交换机 变长分组 时延特性 数据链路
下载PDF
基于能效的数据包长度自适应算法的研究 被引量:1
15
作者 朱静 严军 +1 位作者 杨其阔 王臣 《电子测量技术》 2017年第9期95-98,共4页
随着无线移动网络3G、4G技术的不断发展和普及,利用无线数据传输终端进行数据交互已经成为信息化发展的重要环节。数据传输终端通信模块消耗的能量是终端各模块消耗的总能量的主要部分,而数据包长度作为通信的主要参数直接影响了终端能... 随着无线移动网络3G、4G技术的不断发展和普及,利用无线数据传输终端进行数据交互已经成为信息化发展的重要环节。数据传输终端通信模块消耗的能量是终端各模块消耗的总能量的主要部分,而数据包长度作为通信的主要参数直接影响了终端能耗。在公网条件下,针对节省数据传输终端能耗,延长电池使用寿命的问题,提出了基于SPSA的数据包长度自适应算法ASPSA(adapted simultaneous perturbation stochastic approximation)。该算法可根据信道状况,快速计算出该网络状况下最优数据包长,从而保证数据传输终端能耗最低。理论分析及仿真表明ASPSA算法在公网条件下可以有效提高无线数据传输终端的能效。 展开更多
关键词 公网 能耗 SPSA算法 自适应 数据包长度
下载PDF
一种基于速率和队列长度的主动队列管理机制 被引量:4
16
作者 张鹤颖 刘宝宏 窦文华 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1743-1746,共4页
本文研究了拥塞产生的原因及其表现形式 ,提出了一种基于报文到达速率和队列长度的随机早丢弃算法 (RQ) .根据拥塞的严重程度和变化趋势将拥塞划分为六个级别 ,每个级别采用合适的丢弃概率 ,从而将队列控制在理想工作点附近 .利用经典... 本文研究了拥塞产生的原因及其表现形式 ,提出了一种基于报文到达速率和队列长度的随机早丢弃算法 (RQ) .根据拥塞的严重程度和变化趋势将拥塞划分为六个级别 ,每个级别采用合适的丢弃概率 ,从而将队列控制在理想工作点附近 .利用经典控制理论 ,分析了系统的稳定性 ,给出了参数配置的原则 .最后 ,用NS网络仿真器对算法性能进行了验证 . 展开更多
关键词 拥塞控制 主动队列管理 报文到达速率 队列长度
下载PDF
卷积型小波包变换及其快速算法 被引量:17
17
作者 赵学智 陈统坚 +1 位作者 彭永红 叶邦彦 《信号处理》 CSCD 2002年第6期543-546,共4页
经典的小波包变换会使分解序列的长度递减,这在某些领域并不是很有利。为了解决这一问题,本文提出了卷积型小波包变换算法,利用这种变换,不管信号被小波包分解多少层,分解得到的各频道序列长度始终与原始信号一致。文中推导了卷积型小... 经典的小波包变换会使分解序列的长度递减,这在某些领域并不是很有利。为了解决这一问题,本文提出了卷积型小波包变换算法,利用这种变换,不管信号被小波包分解多少层,分解得到的各频道序列长度始终与原始信号一致。文中推导了卷积型小波包的正变换和逆变换的快速算法,并以对一个实际信号的处理为例,与经典的小波包分析结果进行了比较,它们的效果是一致的,但是卷积型小波包却免去了重构这一过程的手续。 展开更多
关键词 卷积型小波包变换 快速算法 信号处理 分解算法 重构算法 信号长度
下载PDF
一种适用于变长分组交换的切片式分组转发方案 被引量:2
18
作者 鲍民权 邱智亮 +1 位作者 姚明旿 卢卫娜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期1-5,共5页
提出一种适用于变长分组交换的新型分组转发方案.该方案对变长分组在调度传输时采用切片处理方式,即调度器调度传输的是该分组的一个固定长度切片.该机制能够确保网络内部的较短分组尽快传输完毕,从而降低分组的平均等待时间,减小时延... 提出一种适用于变长分组交换的新型分组转发方案.该方案对变长分组在调度传输时采用切片处理方式,即调度器调度传输的是该分组的一个固定长度切片.该机制能够确保网络内部的较短分组尽快传输完毕,从而降低分组的平均等待时间,减小时延和时延抖动并提高吞吐率.通过理论分析和仿真,表明基于切片调度的转发机制相对于完整分组转发机制在不同的业务模式下吞吐率性能可以改善10%到70%,时延可以降低10%到30%,并且输入分组中短分组所占比例越高,这种改善效果越显著. 展开更多
关键词 变长分组交换 切片调度 吞吐率 时延 时延抖动 交换
下载PDF
抗隐蔽通道的网络隔离通信方案 被引量:5
19
作者 李凤华 谈苗苗 +2 位作者 樊凯 耿魁 赵甫 《通信学报》 EI CSCD 北大核心 2014年第11期96-106,共11页
随着网络技术的发展,广泛互联互通的异构网络间的信息交互越来越频繁。为有效保障信息跨网安全实时交换,提出了一种抗隐蔽通道的网络隔离通信方案(NICS,network isolation communication scheme)。建立了NICS理论模型,基于信息论理论证... 随着网络技术的发展,广泛互联互通的异构网络间的信息交互越来越频繁。为有效保障信息跨网安全实时交换,提出了一种抗隐蔽通道的网络隔离通信方案(NICS,network isolation communication scheme)。建立了NICS理论模型,基于信息论理论证明了该方案的正确性,并给出了具体的实施方案。安全特性分析表明,NICS可有效解决不同网络的通信协议均存在潜在的数据分组大小隐蔽通道与状态信息隐蔽通道的问题;在交互相同信息量的前提下,可实现与物理隔离等价的抗隐蔽通道的安全效果。 展开更多
关键词 网络隔离 隐蔽通道 数据分组长度 状态信息
下载PDF
AdaptiveMutate:a technique for privacy preservation 被引量:1
20
作者 Louma Chaddad Ali Chehab +1 位作者 Imad H.Elhajj Ayman Kayssi 《Digital Communications and Networks》 SCIE 2019年第4期245-255,共11页
Mobile apps are known to be rich sources for gathering privacy-sensitive information about smartphone users.Despite the presence of encryption,passive network adversaries who have access to the network infrastructure ... Mobile apps are known to be rich sources for gathering privacy-sensitive information about smartphone users.Despite the presence of encryption,passive network adversaries who have access to the network infrastructure can eavesdrop on the traffic and therefore fingerprint a user’s app by means of packet-level traffic analysis.Since it is difficult to prevent the adversaries from accessing the network,providing secrecy in hostile environments becomes a serious concern.In this study,we propose AdaptiveMutate,a privacy-leak thwarting technique to defend against the statistical traffic analysis of apps.First,we present a method for the identification of mobile apps using traffic analysis.Further,we propose a confusion system in which we obfuscate packet lengths,and/or inter-arrival time information leaked by the mobile traffic to make it hard for intruders to differentiate between the altered app traffic and the actual one using statistical analysis.Our aim is to shape one class of app traffic to obscure its features with the minimum overhead.Our system strives to dynamically maximize its efficiency by matching each app with the corresponding most dissimilar app.Also,AdaptiveMutate has an adaptive capability that allows it to choose the most suitable feature to mutate,depending on the type of apps analyzed and the classifier used,if known.We evaluate the efficiency of our model by conducting a comprehensive simulation analysis that mutates different apps to each other using AdaptiveMutate.We conclude that our algorithm is most efficient when we mutate a feature of one app to its most dissimilar one in another app.When applying the identification technique,we achieve a classification accuracy of 91.1%.Then,using our obfuscation technique,we are able to reduce this accuracy to 7%.Also,we test our algorithm against a recently published approach for mobile apps classification and we are able to reduce its accuracy from 94.8%to 17.9%.Additionally,we analyze the tradeoff between the shaping cost and traffic privacy protection,specifically,the associated overhead and the feasibility for real-time implementation. 展开更多
关键词 Side-channel information App profiling OBFUSCATION Traffic classification packet length statistics Inter-arrival time
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部