期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于TCP协议的网络隐蔽传输方案设计
被引量:
7
1
作者
娄嘉鹏
张萌
+1 位作者
付鹏
张开
《信息网络安全》
2016年第1期34-39,共6页
随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽...
随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽信道对现有的系统防护设施性能进行测试,因此研究隐蔽信道对网络防护有着重要意义。文章通过研究网络协议、网络防护技术、网络隐蔽传输的实现原理和工作机制,网络协议本身存在的一些技术缺陷,通信系统的构成要素,提出了一种基于TCP协议的网络隐蔽传输方法,进而构建了一种网络隐蔽传输信道,该信道能够绕过防火墙和入侵检测系统进行隐蔽信息的传输。文章设计并实现了该方法,对该方法进行测试和验证,实验证明该信道的隐蔽性较高、传输速度较快,可实现信息的隐蔽传输,从而证明方案的可行性。该方法为防护木马等恶意攻击提供了理论依据和技术支持,在网络安全防护上有一定的意义。
展开更多
关键词
网络安全
TCP协议
隐蔽传输
下载PDF
职称材料
一种利用量子隐形传态的经典信息隐蔽传输协议
被引量:
1
2
作者
李晖
欧海文
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2008年第2期297-299,共3页
提出了一种利用量子隐性传态的经典信息传输协议,通过2 bit经典信息和1对纠缠光子可隐蔽传输1 bit经典信息.论文给出了协议的实现方案框图,并分析了该方案信息传输协议的性能.
关键词
隐形传态
量子纠缠
隐蔽传输
下载PDF
职称材料
基于Shamir协议的数字图像隐蔽传输
被引量:
2
3
作者
齐东旭
孙伟
《北方工业大学学报》
2001年第3期1-5,共5页
从沙米尔协议的原理出发 ,提出了数字图像信息隐蔽传输的两类可行方案 ,针对加密算子的可交换性 。
关键词
Shamir协议
加密算子
流码
数字图像
信息处理
沙米尔协议
隐蔽传输
下载PDF
职称材料
基于协作干扰对抗联合检测的隐蔽传输方法
被引量:
3
4
作者
惠鏸
王滢
张琰祥
《计算机工程与应用》
CSCD
北大核心
2022年第8期109-116,共8页
针对两跳无线隐蔽通信网络,提出了一种多干扰节点协作的隐蔽通信方法。在该网络中源节点通过中继节点的帮助向目的节点发送保密信息,检测者对两跳信息传输的两个阶段均进行检测,并以此判断源与目的节点间是否进行了通信。提出两阶段检...
针对两跳无线隐蔽通信网络,提出了一种多干扰节点协作的隐蔽通信方法。在该网络中源节点通过中继节点的帮助向目的节点发送保密信息,检测者对两跳信息传输的两个阶段均进行检测,并以此判断源与目的节点间是否进行了通信。提出两阶段检测的联合判决准则,并在此基础上推导得到了两个阶段检测者的最优判决门限及相应的最小检验错误概率;以最大化合法节点隐蔽传输速率为目标,在最小检验错误概率满足给定要求的前提下得到系统总发射功率的最大值和最佳功率分配方案;提出两跳传输的干扰节点选择方法。仿真结果表明,该方法所获得的隐蔽传输速率显著优于现有方法,可有效对抗检测者两阶段联合检测对系统性能带来的影响。
展开更多
关键词
隐蔽
通信
联合判决
检验错误概率
干扰节点选择
隐蔽传输
速率
下载PDF
职称材料
可见光信息隐蔽传输与检测技术
被引量:
1
5
作者
段靖远
盖轶冰
《信息安全研究》
2016年第2期117-122,共6页
语音监听技术涉及到国家保密信息安全,以可见光通信监听技术为代表的可见光信息隐蔽传输具有隐蔽性强、不易检测防护、前置LED灯分布广等特点,将会对信息安全产生巨大威胁.首先阐述了可见光通信监听技术在国内外研究现状、监听技术原理...
语音监听技术涉及到国家保密信息安全,以可见光通信监听技术为代表的可见光信息隐蔽传输具有隐蔽性强、不易检测防护、前置LED灯分布广等特点,将会对信息安全产生巨大威胁.首先阐述了可见光通信监听技术在国内外研究现状、监听技术原理和涉及到的关键技术,通过分析可见光通信监听技术的特点,说明该技术将严重威胁国家信息安全,提出有关部门应增强防范意识、使用可见光监听检测设备等手段进行有效应对.
展开更多
关键词
语音监听
可见光信息
隐蔽传输
可见光通信
可见光通信监听
可见光通信监听检测
下载PDF
职称材料
基于噪声调相干扰寄生扩频的隐蔽信息传输
被引量:
6
6
作者
石荣
胡苏
徐剑韬
《火力与指挥控制》
CSCD
北大核心
2017年第11期60-64,共5页
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰...
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。
展开更多
关键词
噪声调相干扰
寄生扩频
隐蔽
信息
传输
反通信侦察
综合一体化
下载PDF
职称材料
主动干扰辅助下的无人机隐蔽通信功率与位置联合优化
7
作者
章礼玮
李国鑫
+3 位作者
陈瑾
王海超
贺文辉
黄育侦
《信息对抗技术》
2023年第2期28-38,共11页
利用友好干扰节点发送人工噪声是无线隐蔽通信中一种常见实现方法,可以增加监听者做出判断的不确定性,从而实现隐蔽传输。为此,考虑在无人机隐蔽通信网络中,部署一个空中的友好干扰节点,发射人工噪声干扰地面监听者的检测。对无人机与...
利用友好干扰节点发送人工噪声是无线隐蔽通信中一种常见实现方法,可以增加监听者做出判断的不确定性,从而实现隐蔽传输。为此,考虑在无人机隐蔽通信网络中,部署一个空中的友好干扰节点,发射人工噪声干扰地面监听者的检测。对无人机与地面用户之间实现无线隐蔽传输进行了研究,分析了其有效隐蔽性能,联合优化了2架无人机的发送功率和位置部署以最大化隐蔽传输速率,使用粒子群优化算法与功率位置交替迭代算法2种优化方法得到最优的无人机部署位置及功率分配方案。仿真结果表明,联合优化方案相比于固定位置只优化功率的基准方案可以显著地提高系统隐蔽传输性能,且交替迭代算法所得结果要优于粒子群优化算法。
展开更多
关键词
无人机通信
隐蔽
通信
隐蔽传输
速率
粒子群优化算法
下载PDF
职称材料
基于比特币区块链的隐蔽信息传输研究
被引量:
6
8
作者
张涛
伍前红
唐宗勋
《网络与信息安全学报》
2021年第1期84-92,共9页
为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易格式、不增加交易内容特殊性,克服现有网络环境...
为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易格式、不增加交易内容特殊性,克服现有网络环境下的隐蔽信道特性缺陷等弊端,保证数据不被检测,同时保护数据隐蔽传输的发送方和接收方。基于区块链的数据传输将成为数据隐蔽传输新的发展方向,对于推动特种应用安全传输技术的发展具有非常重要的意义。
展开更多
关键词
信息隐藏
区块链
比特币
隐蔽
信道
隐蔽
信息
传输
下载PDF
职称材料
基于LED显示屏的隐蔽光传输通道
被引量:
6
9
作者
胡浩
罗儒俊
+3 位作者
齐国雷
刘文斌
丁建锋
宋滔
《通信技术》
2018年第7期1689-1693,共5页
通过程序控制物理隔离计算机LED屏背光亮度,可以产生具有幅度调制特征的光泄漏信号,说明物理隔离计算机存在信息恶意泄漏的风险。因此,概述国内外隐蔽光传输通道的最新研究情况,设计了用于检测LED闪烁的光传感器,能够检测出基于脉冲宽...
通过程序控制物理隔离计算机LED屏背光亮度,可以产生具有幅度调制特征的光泄漏信号,说明物理隔离计算机存在信息恶意泄漏的风险。因此,概述国内外隐蔽光传输通道的最新研究情况,设计了用于检测LED闪烁的光传感器,能够检测出基于脉冲宽度调制(PWM)的计算机LED显示屏的闪烁频率。通过控制亮度等级微弱变化,对计算机内信息进行光信号的幅度键控调制(ASK)发送,在人眼难以察觉的情况下,能够远距离接收还原泄露信息,从而实现了一种基于LED显示屏的新型隐蔽光传输通道。
展开更多
关键词
物理隔离计算机
LED显示屏
隐蔽
光
传输
通道
光传感器
下载PDF
职称材料
基于单边带调制的隐蔽语音传输方案
10
作者
余鑫
徐争光
《应用科学学报》
CAS
CSCD
北大核心
2019年第5期643-650,共8页
提出了一种基于单边带调制的隐蔽语音传输方案,首先通过带阻滤波器将背景通话中的特定频谱成分清除,然后将需要保密传输的语音以单边带调制的形式嵌入到正常语音的频域空洞中,从而实现智能手机上的隐蔽语音传输.该方案制作的原型系统,...
提出了一种基于单边带调制的隐蔽语音传输方案,首先通过带阻滤波器将背景通话中的特定频谱成分清除,然后将需要保密传输的语音以单边带调制的形式嵌入到正常语音的频域空洞中,从而实现智能手机上的隐蔽语音传输.该方案制作的原型系统,能够在不改变现有手机软硬件的情况下实现隐蔽语音传输.
展开更多
关键词
隐蔽
语音
传输
单边带调制
原型系统
频域嵌入
下载PDF
职称材料
网络环境自适应的流量特征拟态技术
被引量:
2
11
作者
施帆
王轶骏
+1 位作者
薛质
姜开达
《计算机应用与软件》
北大核心
2021年第3期94-104,共11页
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境...
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征。实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内。同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性。
展开更多
关键词
流量拟态
隐蔽传输
Tor网桥
流量识别
下载PDF
职称材料
网络数据流检测及分析方法研究
12
作者
胡春田
刘建华
+2 位作者
郭向兵
杜兴宇
黎学斌
《信息技术》
2016年第8期101-105,共5页
当前,隐蔽传输的使用已经得到了广泛的研究,但针对隐蔽传输检测技术的研究还存在很多不足。为了能在数量较多的服务器和主机传输的网络数据中,采取有效的检测方式,定位进异常的IP地址。文中使用了一种基于方差统计、伯努利和、游程频数...
当前,隐蔽传输的使用已经得到了广泛的研究,但针对隐蔽传输检测技术的研究还存在很多不足。为了能在数量较多的服务器和主机传输的网络数据中,采取有效的检测方式,定位进异常的IP地址。文中使用了一种基于方差统计、伯努利和、游程频数三种加密信息流的分析与发现算法,以TCP/IP协议首部格式信息作为补充的,进行网络数据传输检测和信息统计分析的方法。用C/S模式和B/S模式分别设计相关功能模块,并在多种网络环境下对不同数据类型进行了测试分析。
展开更多
关键词
IP地址
隐蔽传输
传输
检测
统计分析
下载PDF
职称材料
水下可见光通信在水下作战体系中的应用设想
被引量:
1
13
作者
吕斌斌
林酩涞
万鑫
《水下无人系统学报》
2022年第6期787-793,共7页
水下可见光通信可以实现水下双向高速通信,在水下作战信息体系中,用于保障无人水下航行器(UUV)侦察信息回传、UUV集群协同、蛙人特战协同及空海跨域作战等信息传输需求,支撑实现水下战场信息高速、隐蔽传输。文中介绍了水下可见光通信...
水下可见光通信可以实现水下双向高速通信,在水下作战信息体系中,用于保障无人水下航行器(UUV)侦察信息回传、UUV集群协同、蛙人特战协同及空海跨域作战等信息传输需求,支撑实现水下战场信息高速、隐蔽传输。文中介绍了水下可见光通信技术的发展现状,讨论了水下可见光通信系统实现的关键技术:水下背景光噪声影响分析及抑制技术、海水湍流影响分析及抑制技术、编码增益技术和水下光学天线跟踪瞄准技术等,分析了水下可见光通信技术在水下作战体系中的应用设想,探讨了未来需要突破的光学信道测量、自适应光学通信、接收端光学阵列、大尺寸发光二极管通信光学系统以及建链保持等技术发展方向。可为今后水下可见光通信技术和装备发展提供参考。
展开更多
关键词
水下可见光通信
水下作战体系
隐蔽传输
下载PDF
职称材料
工业软件隐通道风险研究
14
作者
李嘉伟
刘京娟
《网络空间安全》
2020年第10期73-79,92,共8页
随着工业4.0智能化时代的到来,工业软件被提升到了前所未有的高度。目前,工业软件已经渗透于工业企业产业链的各个环节,其在促进制造业提质增效的同时,也带来了巨大的安全隐患。当前,针对工业软件安全性的研究多注重于“功能安全”,而...
随着工业4.0智能化时代的到来,工业软件被提升到了前所未有的高度。目前,工业软件已经渗透于工业企业产业链的各个环节,其在促进制造业提质增效的同时,也带来了巨大的安全隐患。当前,针对工业软件安全性的研究多注重于“功能安全”,而隐通道作为工业软件“通信安全”的首要威胁,并未引起产业界的足够重视。文章简要概述了隐通道的定义、分类、成因以及典型案例,并基于法国施耐德电气的Quantum PLC设备搭建隐通道实验环境,详细分析了工业软件领域隐通道的构建过程以及数据隐蔽传输过程,并通过实验数据印证了隐通道可绕过系统访问控制策略进行敏感信息隐蔽传输的特性。
展开更多
关键词
隐通道
隐蔽传输
工业软件
MODBUS协议
下载PDF
职称材料
题名
一种基于TCP协议的网络隐蔽传输方案设计
被引量:
7
1
作者
娄嘉鹏
张萌
付鹏
张开
机构
北京电子科技学院
西安电子科技大学计算机学院
出处
《信息网络安全》
2016年第1期34-39,共6页
基金
国家高科技研究发展计划(国家863计划)[2012AA013102]
新闻出版重大科技工程[GXTC-CZ-1015004/05]
文摘
随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽信道对现有的系统防护设施性能进行测试,因此研究隐蔽信道对网络防护有着重要意义。文章通过研究网络协议、网络防护技术、网络隐蔽传输的实现原理和工作机制,网络协议本身存在的一些技术缺陷,通信系统的构成要素,提出了一种基于TCP协议的网络隐蔽传输方法,进而构建了一种网络隐蔽传输信道,该信道能够绕过防火墙和入侵检测系统进行隐蔽信息的传输。文章设计并实现了该方法,对该方法进行测试和验证,实验证明该信道的隐蔽性较高、传输速度较快,可实现信息的隐蔽传输,从而证明方案的可行性。该方法为防护木马等恶意攻击提供了理论依据和技术支持,在网络安全防护上有一定的意义。
关键词
网络安全
TCP协议
隐蔽传输
Keywords
network security
TCP
covert transmission
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种利用量子隐形传态的经典信息隐蔽传输协议
被引量:
1
2
作者
李晖
欧海文
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
北京电子科技学院信息安全重点实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2008年第2期297-299,共3页
基金
国家自然科学基金资助(60672119)
北京电子科技学院信息安全重点实验室开放基金项目资助(KFHT200602)
文摘
提出了一种利用量子隐性传态的经典信息传输协议,通过2 bit经典信息和1对纠缠光子可隐蔽传输1 bit经典信息.论文给出了协议的实现方案框图,并分析了该方案信息传输协议的性能.
关键词
隐形传态
量子纠缠
隐蔽传输
Keywords
quantum teleportation
quantum entanglement
hided transmission
分类号
TN929.11 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于Shamir协议的数字图像隐蔽传输
被引量:
2
3
作者
齐东旭
孙伟
机构
北方工业大学CAD研究中心
中山大学信息科学与技术学院
出处
《北方工业大学学报》
2001年第3期1-5,共5页
文摘
从沙米尔协议的原理出发 ,提出了数字图像信息隐蔽传输的两类可行方案 ,针对加密算子的可交换性 。
关键词
Shamir协议
加密算子
流码
数字图像
信息处理
沙米尔协议
隐蔽传输
Keywords
Shamir protocol
encrypting operator,stream code,digital image,information processing
分类号
TN919.8 [电子电信—通信与信息系统]
TN915.04 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于协作干扰对抗联合检测的隐蔽传输方法
被引量:
3
4
作者
惠鏸
王滢
张琰祥
机构
西安理工大学自动化与信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2022年第8期109-116,共8页
基金
陕西省自然科学基础研究计划(2020JM-456)
陕西省教育厅重点实验室项目(17JS086)。
文摘
针对两跳无线隐蔽通信网络,提出了一种多干扰节点协作的隐蔽通信方法。在该网络中源节点通过中继节点的帮助向目的节点发送保密信息,检测者对两跳信息传输的两个阶段均进行检测,并以此判断源与目的节点间是否进行了通信。提出两阶段检测的联合判决准则,并在此基础上推导得到了两个阶段检测者的最优判决门限及相应的最小检验错误概率;以最大化合法节点隐蔽传输速率为目标,在最小检验错误概率满足给定要求的前提下得到系统总发射功率的最大值和最佳功率分配方案;提出两跳传输的干扰节点选择方法。仿真结果表明,该方法所获得的隐蔽传输速率显著优于现有方法,可有效对抗检测者两阶段联合检测对系统性能带来的影响。
关键词
隐蔽
通信
联合判决
检验错误概率
干扰节点选择
隐蔽传输
速率
Keywords
covert communication
joint decision
detection error probability
jammer selection
covert transmission rate
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
可见光信息隐蔽传输与检测技术
被引量:
1
5
作者
段靖远
盖轶冰
机构
中国科学院半导体研究所
北京市微技术研究所
出处
《信息安全研究》
2016年第2期117-122,共6页
文摘
语音监听技术涉及到国家保密信息安全,以可见光通信监听技术为代表的可见光信息隐蔽传输具有隐蔽性强、不易检测防护、前置LED灯分布广等特点,将会对信息安全产生巨大威胁.首先阐述了可见光通信监听技术在国内外研究现状、监听技术原理和涉及到的关键技术,通过分析可见光通信监听技术的特点,说明该技术将严重威胁国家信息安全,提出有关部门应增强防范意识、使用可见光监听检测设备等手段进行有效应对.
关键词
语音监听
可见光信息
隐蔽传输
可见光通信
可见光通信监听
可见光通信监听检测
Keywords
eavesdrop
covert visible light information transmission
visible light communication
visible light communication eavesdrop visible light communication eavesdrop detection
分类号
TN929.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于噪声调相干扰寄生扩频的隐蔽信息传输
被引量:
6
6
作者
石荣
胡苏
徐剑韬
机构
电子信息控制重点实验室
电子科技大学通信抗干扰国家重点实验室
出处
《火力与指挥控制》
CSCD
北大核心
2017年第11期60-64,共5页
基金
重点实验室基金资助项目(6142105040116210XXXX)
文摘
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。
关键词
噪声调相干扰
寄生扩频
隐蔽
信息
传输
反通信侦察
综合一体化
Keywords
noise phase modulated jamming,parasitizing spread spectrum,concealed informationtransmission, anti communication reconnaissance, integration, concealed communication
分类号
TN925 [电子电信—通信与信息系统]
TN973 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
主动干扰辅助下的无人机隐蔽通信功率与位置联合优化
7
作者
章礼玮
李国鑫
陈瑾
王海超
贺文辉
黄育侦
机构
陆军工程大学通信工程学院
军事科学院国防科技创新研究院
出处
《信息对抗技术》
2023年第2期28-38,共11页
文摘
利用友好干扰节点发送人工噪声是无线隐蔽通信中一种常见实现方法,可以增加监听者做出判断的不确定性,从而实现隐蔽传输。为此,考虑在无人机隐蔽通信网络中,部署一个空中的友好干扰节点,发射人工噪声干扰地面监听者的检测。对无人机与地面用户之间实现无线隐蔽传输进行了研究,分析了其有效隐蔽性能,联合优化了2架无人机的发送功率和位置部署以最大化隐蔽传输速率,使用粒子群优化算法与功率位置交替迭代算法2种优化方法得到最优的无人机部署位置及功率分配方案。仿真结果表明,联合优化方案相比于固定位置只优化功率的基准方案可以显著地提高系统隐蔽传输性能,且交替迭代算法所得结果要优于粒子群优化算法。
关键词
无人机通信
隐蔽
通信
隐蔽传输
速率
粒子群优化算法
Keywords
UAV communication
covert communication
covert transmission rate
PSO algorithm
分类号
TP925 [自动化与计算机技术]
下载PDF
职称材料
题名
基于比特币区块链的隐蔽信息传输研究
被引量:
6
8
作者
张涛
伍前红
唐宗勋
机构
北京航空航天大学网络空间安全学院
出处
《网络与信息安全学报》
2021年第1期84-92,共9页
基金
国家重点研发计划(2020YFB10056,2019QY(Y)0602,2017YFB1400700,2017YFB0802500)
国家自然科学基金(61932011,61972019,61772538,61532021,91646203,61672083)。
文摘
为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易格式、不增加交易内容特殊性,克服现有网络环境下的隐蔽信道特性缺陷等弊端,保证数据不被检测,同时保护数据隐蔽传输的发送方和接收方。基于区块链的数据传输将成为数据隐蔽传输新的发展方向,对于推动特种应用安全传输技术的发展具有非常重要的意义。
关键词
信息隐藏
区块链
比特币
隐蔽
信道
隐蔽
信息
传输
Keywords
information hiding
blockchain
bitcoin
convert channel
information covert transmission
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于LED显示屏的隐蔽光传输通道
被引量:
6
9
作者
胡浩
罗儒俊
齐国雷
刘文斌
丁建锋
宋滔
机构
解放军信息安全测评认证中心
中国电子科技网络信息安全有限公司
出处
《通信技术》
2018年第7期1689-1693,共5页
文摘
通过程序控制物理隔离计算机LED屏背光亮度,可以产生具有幅度调制特征的光泄漏信号,说明物理隔离计算机存在信息恶意泄漏的风险。因此,概述国内外隐蔽光传输通道的最新研究情况,设计了用于检测LED闪烁的光传感器,能够检测出基于脉冲宽度调制(PWM)的计算机LED显示屏的闪烁频率。通过控制亮度等级微弱变化,对计算机内信息进行光信号的幅度键控调制(ASK)发送,在人眼难以察觉的情况下,能够远距离接收还原泄露信息,从而实现了一种基于LED显示屏的新型隐蔽光传输通道。
关键词
物理隔离计算机
LED显示屏
隐蔽
光
传输
通道
光传感器
Keywords
air-gapped computer
LED display
covert-optical transmission channel
optical sensor
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于单边带调制的隐蔽语音传输方案
10
作者
余鑫
徐争光
机构
华中科技大学电子信息与通信学院
出处
《应用科学学报》
CAS
CSCD
北大核心
2019年第5期643-650,共8页
基金
国家自然科学基金(No.61501195)资助
文摘
提出了一种基于单边带调制的隐蔽语音传输方案,首先通过带阻滤波器将背景通话中的特定频谱成分清除,然后将需要保密传输的语音以单边带调制的形式嵌入到正常语音的频域空洞中,从而实现智能手机上的隐蔽语音传输.该方案制作的原型系统,能够在不改变现有手机软硬件的情况下实现隐蔽语音传输.
关键词
隐蔽
语音
传输
单边带调制
原型系统
频域嵌入
Keywords
hidden voice transmission
single side band(SSB)modulation
prototype system
frequency domain embedment
分类号
TN918.9 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
网络环境自适应的流量特征拟态技术
被引量:
2
11
作者
施帆
王轶骏
薛质
姜开达
机构
上海交通大学网络空间安全学院
出处
《计算机应用与软件》
北大核心
2021年第3期94-104,共11页
基金
国家重点研发计划项目(2019QY0703)。
文摘
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输。随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹。设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征。实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内。同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性。
关键词
流量拟态
隐蔽传输
Tor网桥
流量识别
Keywords
Traffic mimicry
Hidden transmission
Tor bridge
Traffic identification
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
网络数据流检测及分析方法研究
12
作者
胡春田
刘建华
郭向兵
杜兴宇
黎学斌
机构
西安邮电大学计算机学院
西安邮电大学信息中心
出处
《信息技术》
2016年第8期101-105,共5页
文摘
当前,隐蔽传输的使用已经得到了广泛的研究,但针对隐蔽传输检测技术的研究还存在很多不足。为了能在数量较多的服务器和主机传输的网络数据中,采取有效的检测方式,定位进异常的IP地址。文中使用了一种基于方差统计、伯努利和、游程频数三种加密信息流的分析与发现算法,以TCP/IP协议首部格式信息作为补充的,进行网络数据传输检测和信息统计分析的方法。用C/S模式和B/S模式分别设计相关功能模块,并在多种网络环境下对不同数据类型进行了测试分析。
关键词
IP地址
隐蔽传输
传输
检测
统计分析
Keywords
IP address
hidden transmission
transmission detection
statistic analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
水下可见光通信在水下作战体系中的应用设想
被引量:
1
13
作者
吕斌斌
林酩涞
万鑫
机构
上海瀚界科技发展有限公司
出处
《水下无人系统学报》
2022年第6期787-793,共7页
文摘
水下可见光通信可以实现水下双向高速通信,在水下作战信息体系中,用于保障无人水下航行器(UUV)侦察信息回传、UUV集群协同、蛙人特战协同及空海跨域作战等信息传输需求,支撑实现水下战场信息高速、隐蔽传输。文中介绍了水下可见光通信技术的发展现状,讨论了水下可见光通信系统实现的关键技术:水下背景光噪声影响分析及抑制技术、海水湍流影响分析及抑制技术、编码增益技术和水下光学天线跟踪瞄准技术等,分析了水下可见光通信技术在水下作战体系中的应用设想,探讨了未来需要突破的光学信道测量、自适应光学通信、接收端光学阵列、大尺寸发光二极管通信光学系统以及建链保持等技术发展方向。可为今后水下可见光通信技术和装备发展提供参考。
关键词
水下可见光通信
水下作战体系
隐蔽传输
Keywords
underwater visible light communication
underwater warfare system
hidden transmission
分类号
TB567 [交通运输工程—水声工程]
TN929.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
工业软件隐通道风险研究
14
作者
李嘉伟
刘京娟
机构
国家工业信息安全发展研究中心
出处
《网络空间安全》
2020年第10期73-79,92,共8页
文摘
随着工业4.0智能化时代的到来,工业软件被提升到了前所未有的高度。目前,工业软件已经渗透于工业企业产业链的各个环节,其在促进制造业提质增效的同时,也带来了巨大的安全隐患。当前,针对工业软件安全性的研究多注重于“功能安全”,而隐通道作为工业软件“通信安全”的首要威胁,并未引起产业界的足够重视。文章简要概述了隐通道的定义、分类、成因以及典型案例,并基于法国施耐德电气的Quantum PLC设备搭建隐通道实验环境,详细分析了工业软件领域隐通道的构建过程以及数据隐蔽传输过程,并通过实验数据印证了隐通道可绕过系统访问控制策略进行敏感信息隐蔽传输的特性。
关键词
隐通道
隐蔽传输
工业软件
MODBUS协议
Keywords
covert channel
covert transmission
industrial software
modbus protocol
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于TCP协议的网络隐蔽传输方案设计
娄嘉鹏
张萌
付鹏
张开
《信息网络安全》
2016
7
下载PDF
职称材料
2
一种利用量子隐形传态的经典信息隐蔽传输协议
李晖
欧海文
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2008
1
下载PDF
职称材料
3
基于Shamir协议的数字图像隐蔽传输
齐东旭
孙伟
《北方工业大学学报》
2001
2
下载PDF
职称材料
4
基于协作干扰对抗联合检测的隐蔽传输方法
惠鏸
王滢
张琰祥
《计算机工程与应用》
CSCD
北大核心
2022
3
下载PDF
职称材料
5
可见光信息隐蔽传输与检测技术
段靖远
盖轶冰
《信息安全研究》
2016
1
下载PDF
职称材料
6
基于噪声调相干扰寄生扩频的隐蔽信息传输
石荣
胡苏
徐剑韬
《火力与指挥控制》
CSCD
北大核心
2017
6
下载PDF
职称材料
7
主动干扰辅助下的无人机隐蔽通信功率与位置联合优化
章礼玮
李国鑫
陈瑾
王海超
贺文辉
黄育侦
《信息对抗技术》
2023
0
下载PDF
职称材料
8
基于比特币区块链的隐蔽信息传输研究
张涛
伍前红
唐宗勋
《网络与信息安全学报》
2021
6
下载PDF
职称材料
9
基于LED显示屏的隐蔽光传输通道
胡浩
罗儒俊
齐国雷
刘文斌
丁建锋
宋滔
《通信技术》
2018
6
下载PDF
职称材料
10
基于单边带调制的隐蔽语音传输方案
余鑫
徐争光
《应用科学学报》
CAS
CSCD
北大核心
2019
0
下载PDF
职称材料
11
网络环境自适应的流量特征拟态技术
施帆
王轶骏
薛质
姜开达
《计算机应用与软件》
北大核心
2021
2
下载PDF
职称材料
12
网络数据流检测及分析方法研究
胡春田
刘建华
郭向兵
杜兴宇
黎学斌
《信息技术》
2016
0
下载PDF
职称材料
13
水下可见光通信在水下作战体系中的应用设想
吕斌斌
林酩涞
万鑫
《水下无人系统学报》
2022
1
下载PDF
职称材料
14
工业软件隐通道风险研究
李嘉伟
刘京娟
《网络空间安全》
2020
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部