首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
基于二进制编码的网络时间隐蔽信道,信道容量有限,可传输信息量较少,受网络状态的影响较大。为在较复杂网络状况下,有效提高隐蔽信道的容量,提出了多进制网络时间隐蔽信道的设计。通过信道容量分析,得出多进制通道的可行性,并设计三种通道实现方式;针对单路径下延迟抖动特点,分析各种通道区分不同编码的计算单位,保证通道的有效性。仿真实例结果表明,提出的三种多进制网络时间隐蔽信道具有较高的信道容量,各有特点和实用价值。  相似文献   

2.
以Internet中所存在的隐蔽信道为研究对象,围绕着其上的信息传递方式展开研究.首先,在网络隐蔽时间信道的信息传递框架的基础上,从安全角度阐明了其存在的可能性、必然性和不可消除性;又从信息论的角度并结合迭代算法分析了其信道容量并实现了相关算法.然后,研究了隐蔽时间信道的发送、接收方法和一种二进制隐蔽时间信道的自适应特性,在此基础上设计了一个利用二进制隐蔽时间信道进行通信的系统,并实验和分析此系统的安全性的优点.  相似文献   

3.
信道容量描述了信息无失真传输最大容量,是信源编码的重要依据。文章介绍了离散无记忆准对称信道及其信道容量,分析了达到其信道容量的输入概率条件,给出了基于MATLAB的仿真实验验证过程,验证了在输入等概率条件下获得信道容量,对学生加深信道论的认识有一定的参考意义。  相似文献   

4.
定义了行准对称离散信道,给出了该种信道容量的计算方法,并举例说明了具体应用.  相似文献   

5.
针对多用户多输入多输出-正交频分复用(MIMO-OFDM)系统的下行链路,基于脏纸编码(DPC)和线性接收机,提出了一种简单的子信道分配方案.每个子载波上,各用户以其信道矩阵左奇异向量作为接收机;发射机已知所有用户的信道信息,通过贪婪DPC预编码,分配空间子信道;然后,根据各子信道增益进行注水功率分配获得最大的和速率信道容量.仿真表明,该方法可以实现接近Sato界的信道容量.  相似文献   

6.
本文针对准对称离散无记忆信道中,计算信道容量的两个定理给出等价证明,在准对称离散无记忆信道中,主要是通过给定转移概率p(yj/xi)-计算信道容量,这两个定理都能得到正确的结果,但是后一种计算方法简单,给这种信道容量计算带来方便.  相似文献   

7.
针对多用户多输入多输出一正交频分复用(MIMO-OFDM)系统的下行链路,基于脏纸编码(DPC)和线性接收机,提出了一种简单的子信道分配方案.每个子栽波上,各用户以其信道矩阵左奇异向量作为接收机;发射机已知所有用户的信道信息,通过贪婪DPC预编码,分配空间子信道;然后,根据各子信道增益进行注水功率分配获得最大的和速率信道容量.仿真表明,本文方法可以实现接近Sato界的信道容量.  相似文献   

8.
基站端配置大量天线构成的大规模多天线系统,可以进一步挖掘空间域增益,大幅度提升无线通信系统传输容量和功率效率.从理论上看,大规模多天线系统获得空间域增益的前提条件是传播环境中的各子信道满足正交条件.准确的获取无线信道信息是通信系统研究的基础,它为通信系统的链路级仿真、样机试验和标准制定提供理论基础和技术支撑.本文研究了大规模多天线无线信道的特点,总结了国内外大规模无线信道的测量与建模,通过随机矩阵特征值经验概率密度函数角度研究了Massive MIMO无线信道的信道容量,并给出了球面波信道建模和阵列域的相关性与非平稳特性为下一步的两个研究方向.  相似文献   

9.
针对多天线系统在近距离和远距离2种场景下信道矩阵的差异,基于球面波模型进行信道容量分析,并通过使用球面波模型(spherical wave model,SWM),研究了三维空间中近距离多天线直线传播(line of sight,LOS)信道容量。相比现有基于信道测试和计算机仿真的研究方法,在三维空间中建模任意方向的线性天线阵列,给出球面波模型下的近距离LOS信道矩阵,在此基础上推导了近距离LOS信道容量的闭式解。通过信道容量的闭式解和计算机仿真分析了影响近距离LOS信道容量的参数,揭示了近距离LOS信道容量的本质特征。理论和分析结果表明,在三发三收近距离LOS信道中,信道容量是“类余弦”的函数,即具有类似余弦函数的周期振荡特性,其变化特征由波长、阵元间隔、收发通信距离和阵列方向完全决定,通过合理设计这些参数使近距离 LOS 信道容量达到最大。  相似文献   

10.
瑞利信道的仿真在无线通信系统的仿真中具有重要的意义.文章首先给出瑞利信道的概念,并参照Jakes模型,采用MATLAB软件,仿真出了多径瑞利信道.为了得到每径独立的瑞利分布,提出了衰落计数器的概念.通过调整不同路径波形衰落计数器的起始时间达到每径独立分布,且计算复杂度较低.最后通过评估程序证明了仿真方法的正确性.该方法为研究不同通信系统在瑞利信道下的相关性能奠定了基础.  相似文献   

11.
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递过程,并由此计算出带宽.  相似文献   

12.
为提高计算机网络的可靠性和抗检测性,提出了一种新型时间式隐蔽信道和一种新型的包间间隔描述方法,该描述方法称为记录式包间间隔。通过采用传输控制协议(TCP)时间戳选项构造记录式包间间隔,进而构造隐蔽信道,采用TCP的可靠交付服务和重传机制,提高信道在恶劣网络环境下的传输正确率,小幅改变时间戳并采用熵抚平方法,提高信道的抗检测性。在TCP/IP网络下实现了新型时间式隐蔽信道,并通过实验对比其与传统时间式隐蔽信道的可靠性和抗检测性。实验证明,提出的信道在恶劣网络环境下的传输正确率优于传统信道,且足以抵抗熵检测。  相似文献   

13.
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network.  相似文献   

14.
为了提高隐秘信息的安全性,提出了一种具有不可恢复性的网络时间隐蔽信道。将实时获取的网络特征往返时延(RTT)的值嵌入包间间隔中,使隐蔽信道的时间特征随着网络状况实时变化,并在发送方和接收方采用前向纠错编码(Tornado)对隐蔽信道进行前向纠错。实验分别搭建了现有隐蔽信道与新型隐蔽信道的发生器,根据不同网络状况,对传输速率和传输正确率进行对比实验。实验结果显示,在保证较高的解码正确率的同时,新型隐蔽信道的传输速率随着网络状况的不同而变化,对网络情况有一定的适应性,并且通过将实时网络特征编码到新型隐蔽信道中,提升了隐蔽信道整体的数据安全性和不可恢复性。  相似文献   

15.
一种多级安全系统模型的隐通道流量分析   总被引:1,自引:0,他引:1  
利用Markov状态机形式化地描述了一种多级的,基于模式转换的安全系统模型,该模型利用系统可分分性构筑,将一个多级的安全系统划分成多个运行模式,利用该模式可提高所设计系统的灵活性,但该模型存在隐通道问题,利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析,从而为达到可控的系统安全性和灵活性平衡提供了理论基础,采用该系统模型和隐通道流量分析,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患。  相似文献   

16.
基于多智能体的网络信息隐藏系统研究   总被引:1,自引:0,他引:1  
为加强网络信息安全,该文提出了一种基于m-序列的多智能体协作的信息隐藏模型,并提出以鲁棒性、安全性和通信容量作为评价信息隐藏系统的性能指标.实现了基于多智能体协作的信息隐藏系统,该系统通过多智能体协作加强信息隐藏的鲁棒性,使用多智能体发送信息,加大了隐蔽通信的容量.仿真结果表明:基于多智能体的信息隐藏算法未对特殊位进行处理,因而没有网络包被防火墙过滤,隐藏的信息未丢失;防火墙类产品对于使用包填充类算法隐藏的信息的安全性影响非常大,对于使用基于多智能体算法隐藏的信息的安全性几乎没有任何影响.  相似文献   

17.
Aiming at the problem that virtual machine information cannot be extracted incompletely, we extend the typical information extraction model of virtual machine and propose a perception mechanism in virtualization system based on storage covert channel to overcome the affection of the semantic gap. Taking advantage of undetectability of the covert channel, a secure channel is established between Guest and virtual machine monitor to pass data directly. The Guest machine can pass the control information of malicious process to virtual machine monitor by using the VMCALL instruction and shared memory. By parsing critical information in process control structure, virtual machine monitor can terminate the malicious processes. The test results show that the proposed mechanism can clear the user-level malicious programs in the virtual machine effectively and covertly. Meanwhile, its performance overhead is about the same as that of other mainstream monitoring mode.  相似文献   

18.
用于信息流分析的信息流树结构   总被引:3,自引:0,他引:3  
在根据系统源代码进行隐通道搜索的分析方法基础上,针对目前隐通道搜索方法仍然采用人工分析系统中的语句信息流所带来的工作量巨大问题,将已提出的较为简单的高级语言语句信息流规则加以扩展,依据扩展得到的语句信息流规则,构造出一种可以描述并记录语句信息流且易于实现的二叉树结构——信息流树,给出自动分析信息流的遍历信息流树算法,并以自行开发的VISTA空间数据库系统中的一段源代码为例,通过构造并遍历其信息流树,说明用信息流树描述信息流并进行信息流分析的有效性和正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号