期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
一种基于TCP协议的网络隐蔽传输方案设计 被引量:7
1
作者 娄嘉鹏 张萌 +1 位作者 付鹏 张开 《信息网络安全》 2016年第1期34-39,共6页
随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽... 随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽信道对现有的系统防护设施性能进行测试,因此研究隐蔽信道对网络防护有着重要意义。文章通过研究网络协议、网络防护技术、网络隐蔽传输的实现原理和工作机制,网络协议本身存在的一些技术缺陷,通信系统的构成要素,提出了一种基于TCP协议的网络隐蔽传输方法,进而构建了一种网络隐蔽传输信道,该信道能够绕过防火墙和入侵检测系统进行隐蔽信息的传输。文章设计并实现了该方法,对该方法进行测试和验证,实验证明该信道的隐蔽性较高、传输速度较快,可实现信息的隐蔽传输,从而证明方案的可行性。该方法为防护木马等恶意攻击提供了理论依据和技术支持,在网络安全防护上有一定的意义。 展开更多
关键词 网络安全 TCP协议 隐蔽传输
下载PDF
一种利用量子隐形传态的经典信息隐蔽传输协议 被引量:1
2
作者 李晖 欧海文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期297-299,共3页
提出了一种利用量子隐性传态的经典信息传输协议,通过2 bit经典信息和1对纠缠光子可隐蔽传输1 bit经典信息.论文给出了协议的实现方案框图,并分析了该方案信息传输协议的性能.
关键词 隐形传态 量子纠缠 隐蔽传输
下载PDF
基于Shamir协议的数字图像隐蔽传输 被引量:2
3
作者 齐东旭 孙伟 《北方工业大学学报》 2001年第3期1-5,共5页
从沙米尔协议的原理出发 ,提出了数字图像信息隐蔽传输的两类可行方案 ,针对加密算子的可交换性 。
关键词 Shamir协议 加密算子 流码 数字图像 信息处理 沙米尔协议 隐蔽传输
下载PDF
基于协作干扰对抗联合检测的隐蔽传输方法 被引量:3
4
作者 惠鏸 王滢 张琰祥 《计算机工程与应用》 CSCD 北大核心 2022年第8期109-116,共8页
针对两跳无线隐蔽通信网络,提出了一种多干扰节点协作的隐蔽通信方法。在该网络中源节点通过中继节点的帮助向目的节点发送保密信息,检测者对两跳信息传输的两个阶段均进行检测,并以此判断源与目的节点间是否进行了通信。提出两阶段检... 针对两跳无线隐蔽通信网络,提出了一种多干扰节点协作的隐蔽通信方法。在该网络中源节点通过中继节点的帮助向目的节点发送保密信息,检测者对两跳信息传输的两个阶段均进行检测,并以此判断源与目的节点间是否进行了通信。提出两阶段检测的联合判决准则,并在此基础上推导得到了两个阶段检测者的最优判决门限及相应的最小检验错误概率;以最大化合法节点隐蔽传输速率为目标,在最小检验错误概率满足给定要求的前提下得到系统总发射功率的最大值和最佳功率分配方案;提出两跳传输的干扰节点选择方法。仿真结果表明,该方法所获得的隐蔽传输速率显著优于现有方法,可有效对抗检测者两阶段联合检测对系统性能带来的影响。 展开更多
关键词 隐蔽通信 联合判决 检验错误概率 干扰节点选择 隐蔽传输速率
下载PDF
可见光信息隐蔽传输与检测技术 被引量:1
5
作者 段靖远 盖轶冰 《信息安全研究》 2016年第2期117-122,共6页
语音监听技术涉及到国家保密信息安全,以可见光通信监听技术为代表的可见光信息隐蔽传输具有隐蔽性强、不易检测防护、前置LED灯分布广等特点,将会对信息安全产生巨大威胁.首先阐述了可见光通信监听技术在国内外研究现状、监听技术原理... 语音监听技术涉及到国家保密信息安全,以可见光通信监听技术为代表的可见光信息隐蔽传输具有隐蔽性强、不易检测防护、前置LED灯分布广等特点,将会对信息安全产生巨大威胁.首先阐述了可见光通信监听技术在国内外研究现状、监听技术原理和涉及到的关键技术,通过分析可见光通信监听技术的特点,说明该技术将严重威胁国家信息安全,提出有关部门应增强防范意识、使用可见光监听检测设备等手段进行有效应对. 展开更多
关键词 语音监听 可见光信息隐蔽传输 可见光通信 可见光通信监听 可见光通信监听检测
下载PDF
基于噪声调相干扰寄生扩频的隐蔽信息传输 被引量:6
6
作者 石荣 胡苏 徐剑韬 《火力与指挥控制》 CSCD 北大核心 2017年第11期60-64,共5页
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰... 在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。 展开更多
关键词 噪声调相干扰 寄生扩频 隐蔽信息传输 反通信侦察 综合一体化
下载PDF
主动干扰辅助下的无人机隐蔽通信功率与位置联合优化
7
作者 章礼玮 李国鑫 +3 位作者 陈瑾 王海超 贺文辉 黄育侦 《信息对抗技术》 2023年第2期28-38,共11页
利用友好干扰节点发送人工噪声是无线隐蔽通信中一种常见实现方法,可以增加监听者做出判断的不确定性,从而实现隐蔽传输。为此,考虑在无人机隐蔽通信网络中,部署一个空中的友好干扰节点,发射人工噪声干扰地面监听者的检测。对无人机与... 利用友好干扰节点发送人工噪声是无线隐蔽通信中一种常见实现方法,可以增加监听者做出判断的不确定性,从而实现隐蔽传输。为此,考虑在无人机隐蔽通信网络中,部署一个空中的友好干扰节点,发射人工噪声干扰地面监听者的检测。对无人机与地面用户之间实现无线隐蔽传输进行了研究,分析了其有效隐蔽性能,联合优化了2架无人机的发送功率和位置部署以最大化隐蔽传输速率,使用粒子群优化算法与功率位置交替迭代算法2种优化方法得到最优的无人机部署位置及功率分配方案。仿真结果表明,联合优化方案相比于固定位置只优化功率的基准方案可以显著地提高系统隐蔽传输性能,且交替迭代算法所得结果要优于粒子群优化算法。 展开更多
关键词 无人机通信 隐蔽通信 隐蔽传输速率 粒子群优化算法
下载PDF
基于比特币区块链的隐蔽信息传输研究 被引量:6
8
作者 张涛 伍前红 唐宗勋 《网络与信息安全学报》 2021年第1期84-92,共9页
为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易格式、不增加交易内容特殊性,克服现有网络环境... 为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易格式、不增加交易内容特殊性,克服现有网络环境下的隐蔽信道特性缺陷等弊端,保证数据不被检测,同时保护数据隐蔽传输的发送方和接收方。基于区块链的数据传输将成为数据隐蔽传输新的发展方向,对于推动特种应用安全传输技术的发展具有非常重要的意义。 展开更多
关键词 信息隐藏 区块链 比特币 隐蔽信道 隐蔽信息传输
下载PDF
基于LED显示屏的隐蔽光传输通道 被引量:6
9
作者 胡浩 罗儒俊 +3 位作者 齐国雷 刘文斌 丁建锋 宋滔 《通信技术》 2018年第7期1689-1693,共5页
通过程序控制物理隔离计算机LED屏背光亮度,可以产生具有幅度调制特征的光泄漏信号,说明物理隔离计算机存在信息恶意泄漏的风险。因此,概述国内外隐蔽光传输通道的最新研究情况,设计了用于检测LED闪烁的光传感器,能够检测出基于脉冲宽... 通过程序控制物理隔离计算机LED屏背光亮度,可以产生具有幅度调制特征的光泄漏信号,说明物理隔离计算机存在信息恶意泄漏的风险。因此,概述国内外隐蔽光传输通道的最新研究情况,设计了用于检测LED闪烁的光传感器,能够检测出基于脉冲宽度调制(PWM)的计算机LED显示屏的闪烁频率。通过控制亮度等级微弱变化,对计算机内信息进行光信号的幅度键控调制(ASK)发送,在人眼难以察觉的情况下,能够远距离接收还原泄露信息,从而实现了一种基于LED显示屏的新型隐蔽光传输通道。 展开更多
关键词 物理隔离计算机 LED显示屏 隐蔽传输通道 光传感器
下载PDF
基于单边带调制的隐蔽语音传输方案
10
作者 余鑫 徐争光 《应用科学学报》 CAS CSCD 北大核心 2019年第5期643-650,共8页
提出了一种基于单边带调制的隐蔽语音传输方案,首先通过带阻滤波器将背景通话中的特定频谱成分清除,然后将需要保密传输的语音以单边带调制的形式嵌入到正常语音的频域空洞中,从而实现智能手机上的隐蔽语音传输.该方案制作的原型系统,... 提出了一种基于单边带调制的隐蔽语音传输方案,首先通过带阻滤波器将背景通话中的特定频谱成分清除,然后将需要保密传输的语音以单边带调制的形式嵌入到正常语音的频域空洞中,从而实现智能手机上的隐蔽语音传输.该方案制作的原型系统,能够在不改变现有手机软硬件的情况下实现隐蔽语音传输. 展开更多
关键词 隐蔽语音传输 单边带调制 原型系统 频域嵌入
下载PDF
网络环境自适应的流量特征拟态技术 被引量:2
11
作者 施帆 王轶骏 +1 位作者 薛质 姜开达 《计算机应用与软件》 北大核心 2021年第3期94-104,共11页
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境... 流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征。实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内。同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性。 展开更多
关键词 流量拟态 隐蔽传输 Tor网桥 流量识别
下载PDF
网络数据流检测及分析方法研究
12
作者 胡春田 刘建华 +2 位作者 郭向兵 杜兴宇 黎学斌 《信息技术》 2016年第8期101-105,共5页
当前,隐蔽传输的使用已经得到了广泛的研究,但针对隐蔽传输检测技术的研究还存在很多不足。为了能在数量较多的服务器和主机传输的网络数据中,采取有效的检测方式,定位进异常的IP地址。文中使用了一种基于方差统计、伯努利和、游程频数... 当前,隐蔽传输的使用已经得到了广泛的研究,但针对隐蔽传输检测技术的研究还存在很多不足。为了能在数量较多的服务器和主机传输的网络数据中,采取有效的检测方式,定位进异常的IP地址。文中使用了一种基于方差统计、伯努利和、游程频数三种加密信息流的分析与发现算法,以TCP/IP协议首部格式信息作为补充的,进行网络数据传输检测和信息统计分析的方法。用C/S模式和B/S模式分别设计相关功能模块,并在多种网络环境下对不同数据类型进行了测试分析。 展开更多
关键词 IP地址 隐蔽传输 传输检测 统计分析
下载PDF
水下可见光通信在水下作战体系中的应用设想 被引量:1
13
作者 吕斌斌 林酩涞 万鑫 《水下无人系统学报》 2022年第6期787-793,共7页
水下可见光通信可以实现水下双向高速通信,在水下作战信息体系中,用于保障无人水下航行器(UUV)侦察信息回传、UUV集群协同、蛙人特战协同及空海跨域作战等信息传输需求,支撑实现水下战场信息高速、隐蔽传输。文中介绍了水下可见光通信... 水下可见光通信可以实现水下双向高速通信,在水下作战信息体系中,用于保障无人水下航行器(UUV)侦察信息回传、UUV集群协同、蛙人特战协同及空海跨域作战等信息传输需求,支撑实现水下战场信息高速、隐蔽传输。文中介绍了水下可见光通信技术的发展现状,讨论了水下可见光通信系统实现的关键技术:水下背景光噪声影响分析及抑制技术、海水湍流影响分析及抑制技术、编码增益技术和水下光学天线跟踪瞄准技术等,分析了水下可见光通信技术在水下作战体系中的应用设想,探讨了未来需要突破的光学信道测量、自适应光学通信、接收端光学阵列、大尺寸发光二极管通信光学系统以及建链保持等技术发展方向。可为今后水下可见光通信技术和装备发展提供参考。 展开更多
关键词 水下可见光通信 水下作战体系 隐蔽传输
下载PDF
工业软件隐通道风险研究
14
作者 李嘉伟 刘京娟 《网络空间安全》 2020年第10期73-79,92,共8页
随着工业4.0智能化时代的到来,工业软件被提升到了前所未有的高度。目前,工业软件已经渗透于工业企业产业链的各个环节,其在促进制造业提质增效的同时,也带来了巨大的安全隐患。当前,针对工业软件安全性的研究多注重于“功能安全”,而... 随着工业4.0智能化时代的到来,工业软件被提升到了前所未有的高度。目前,工业软件已经渗透于工业企业产业链的各个环节,其在促进制造业提质增效的同时,也带来了巨大的安全隐患。当前,针对工业软件安全性的研究多注重于“功能安全”,而隐通道作为工业软件“通信安全”的首要威胁,并未引起产业界的足够重视。文章简要概述了隐通道的定义、分类、成因以及典型案例,并基于法国施耐德电气的Quantum PLC设备搭建隐通道实验环境,详细分析了工业软件领域隐通道的构建过程以及数据隐蔽传输过程,并通过实验数据印证了隐通道可绕过系统访问控制策略进行敏感信息隐蔽传输的特性。 展开更多
关键词 隐通道 隐蔽传输 工业软件 MODBUS协议
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部