首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络编码技术的提出彻底改变传统网络的传输方式,本文基于信息分割理论和网络编码技术提出一种新型的匿名通信模型(anonymous communication model based on network coding,ACM-NC),信息分割技术将匿名通信消息分割后经不同的匿名链路进行编码传输;转发网络节点的编码传输机制在提高系统匿名性、安全性和保密性的同时增强了抗合谋攻击的能力.理论分析及仿真结果表明,ACM-NC具有较强的匿名性、安全性、保密性和抗合谋攻击的能力,并且ACM-NC中仅有信宿节点才能通过解码编码消息恢复信源节点的原始匿名通信消息.  相似文献   

2.
传统的正交信号用于码分多址(CDMA)通信系统时,由于多址接入时延和信道多径时延影响,信号间的正交性将不可避免地因相对时称而受到不同程度的破坏,从而严重影响通信性能,降低系统容量。作者提出的广义正交新概念,使得信号之间可以在一个区域内正交,而不是传统的单点正交,基于这一概念,可以构造出适用于准同步CDMA(QS-CDMA)通信且性能优异的广义正交扩频码本文阐述了这一广义正交新理论,给出了相应的广义正交信号设计和理论界,并讨论了在QS-CDMA通信系统中的应用。  相似文献   

3.
针对双向无线协作通信系统的安全传输(信息论安全)问题,提出一种基于多节点协作波束形成的中继与阻塞混合机制来提高物理层信息传输的安全性.其基本思想是:在协作传输阶段,系统中的一部分协作节点进行分布式波束形成来帮助发送方发送信息给合法用户,同时另一部分协作节点发送干扰信号阻塞窃听者的侦听,从而显著改善系统在协作广播阶段的安全性能.基于这一机制,针对窃听者的瞬时信道状态信息已知与否,本文提出两种不同的协作波束形成方法和优化方案,这两种方案在数学上均归结为解决一个或一系列的二阶凸锥规划问题,从而可以通过内点法有效地求解.仿真结果和对比实验验证了在中继节点数目较多时本文提出的混合安全机制和波束形成方法相对于单纯的协作中继机制或单纯的协作阻塞机制而言显著地提高了系统的物理层安全性能.  相似文献   

4.
运用网络扩展技术,结合城市地铁线网结构和列车时刻表信息,对空间网络的物理站点和区段在时间维度上进行扩展,同时,考虑了乘客在不同线路之间换乘的实际约束,构造了城市地铁的时空网络拓扑结构,并给出了针对地铁时空扩展网络的改进最短路搜索算法.在此基础上,分析和研究了地铁乘客路径选择行为的时效性,考虑了乘车时间、换乘因素以及车内拥挤因素,构建了基于地铁时空扩展网络的路径广义费用模型,提出了基于时刻表的地铁网络客流平衡分配模型,并给出了求解算法.最后,通过一个简单算例对模型及算法的可行性和有效性进行了分析和验证.  相似文献   

5.
本文提出了一种具有小世界特性的无线传感器网络簇级拓扑算法,引入Temple University吴杰教授提出的UCR(unequal cluster-based routing)机制,靠近基站簇尺寸变小,解决基站附近网络耗能过多的热点问题.通过OPNET对构造的簇级拓扑结构进行仿真,当超级节点数目增加到6~18时,平均路径长度降低,路径长度变化率降低,节能曲线变化率升高,能耗降低效果显著.仿真实验还表明,本文提出的具有小世界特性的无线传感器网络簇级拓扑结构对随机攻击具有很强的鲁棒性,具有很好的生存性能.复杂网络理论中的小世界网络具有较大的聚集系数和较小的平均路径长度,通过在原有网络中添加超级节点,形成能与sink节点直接通信的捷径,可以降低网络平均路径长度和能量消耗.目前小世界特性用于WSN的研究中,尚未考虑到sink节点附近的热点问题.  相似文献   

6.
MIMO无线传输技术极大地提高了系统的容量,在实际通信系统中,整个网络是一个干扰受限的系统,小区间干扰对MIMO系统传输的影响是显著的,每个相邻小区的基站天线都可以看成一个干扰源.由于基站端数据处理能力的提升和回程容量的增加,多个小区协同多点传输技术引起了人们的广泛关注.目前的大部分工作都是集中于研究系统的容量(吞吐量),而在实际系统中,每个用户的接收等效信噪比(即公平性)对系统的性能如误帧率等有重要的影响.对于每个用户为单天线的情形,研究了总功率受限和每天线功率受限下采用迫零预编码的系统容量和公平性.对两种功率约束条件下的公平性进行了分析,得到了公平性算法的闭式表达式.当每个用户为多天线的情形,为了降低计算的复杂度,引入了信道范数最大的接收天线选择算法,把每个用户为多天线的情形转化成等效的每个用户单天线情形,推导的每用户为单天线的公平性算法仍然适用.仿真结果显示,采用迫零预编码的多小区协作可以使系统性能显著提升.在相同的迫零预编码下,不同的功率分配策略对系统的容量和公平性有显著的影响.和用户为单天线相比,采用天线选择算法可以提升系统的容量和公平性.考虑了用户公平性时的吞吐量和最大系统吞吐量之间的折中关系,并给出了仿真结果.  相似文献   

7.
隐蔽攻击对核反应堆液体区域控制系统的安全运行构成了严重威胁.然而,隐蔽攻击的成功实施不仅需要掌握被攻击对象的精确模型,而且很难在攻击完成后无痕退出.为此,本文针对核反应堆液体区域控制系统提出了一种四阶段全程隐蔽攻击方法.首先,在攻击筹备阶段,通过最大似然估计离线设计最大似然形式下的双模H2最优无偏FIR;之后,在状态估计阶段,利用该FIR对攻击开始时刻的系统状态进行估算;然后,在攻击实施阶段,结合预期攻击目的和系统当前状态设计攻击实施序列,并将其注入至系统信号传输通道中,实现隐蔽攻击;最后,在攻击退出阶段,根据系统状态偏移量构建约束优化问题以给出最优攻击退出序列从而实现攻击退出过程的静默化.此外,本文基于系统噪声强度和攻击模型精度,分情况对全程隐蔽攻击方法的可行性进行了仿真验证.实验结果表明,在上述影响因素单独或综合作用下,所提攻击方法都能够隐蔽地完成攻击目标并无痕退出.  相似文献   

8.
鉴于经典安全线路评估存在的问题, 提出了一个量子解决方案. 在该方案中, 冗余纠缠态粒子插入法和量子签名协议被用来保证协议的安全性. 理论分析证明, 该协议对于经典攻击和量子攻击均具有很高的安全性.  相似文献   

9.
SQL注入入侵的特点、实现以及防范   总被引:1,自引:0,他引:1  
本文针对网站的安全问题,主要介绍了对网站危害最大的攻击方法SQL注入入侵,分析其危害性,介绍SQL攻击的原理及其实现过程,最后针对SQL攻击给出了具体的防范策略.  相似文献   

10.
现有基于无线信道特征的物理层安全方法通过检测发送方的导频信号实现身份认证,易出现漏检.本文提出基于等效信道的物理层认证及密钥分发机制,利用多个时隙的信道特征对任意密钥进行加密传输建立等效信道,将信道特征的差异映射为传输畸变.依据密钥传输的正确性判断收发两端信道特征互信息的大小,从而在完成密钥的分发的同时实现发端身份认证.分析及仿真说明该机制密钥分发性能与现有方法相当,同时可以在不同空域信道相关性很强的情况下识别出窃听者的攻击.  相似文献   

11.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   

12.
多接口多信道无线Mesh两络信道分配的目的在于提升网络容量以及保持网络连通的同时,降低干扰,增强信道负载平衡.由此,提出一种基于节点状态的信道分配方案.该方案是一种基于优先级的多项式时间贪婪混合式算法.NS2仿真结果表明,该算法不仅可以较好地解决信道负载平衡,提升网络容量,而且即使在节点接口的数量少于有效信道数量时,也能使信道得到有效的分配,保证网络的连接通畅.  相似文献   

13.
广义热力学优化理论研究的重要内容之一是追求优化结果的普适性.本文首先在回顾现有文献关于传热、传质、电容器充电、经济贸易过程等不可逆过程动态优化研究工作的基础上,基于广义热力学优化理论的研究思路,通过定义广义势、广义力、广义流、广义势容、广义耗散、广义耗散力等物理量,建立了一类广义流传递过程的广义热力学物理模型,形成了相应的动态优化问题,即在广义流守恒方程约束下求解广义流传递过程广义耗散最小化.然后,分别应用欧拉-拉格朗日方程和平均最优控制理论导出了普适的优化结果即最优性条件,并基于普适的优化结果得到了一些新结论.接着,进一步讨论了上述研究结果和结论在换热过程、等温节流、单向等温传质、双向等温传质、等温结晶过程、电容器充电过程、经济贸易过程等特例中的应用.最后,提出了不可逆过程"广义热力学动态优化"的研究思想.本文的研究结果丰富和完善了广义热力学优化理论.  相似文献   

14.
为了进一步完善安全科学原理的内容,填补安全容量方面的原理研究,基于对安全科学理论的认识和安全容量的理解,结合安全容量的研究现状得出安全容量新的内涵。进一步首次以理论形式提出安全容量原理的6个下属子原理,即最大阈值原理、平衡扰动原理、安全可控性原理、安全有序性原理、反馈调控原理、连通交互原理,并分析各子原理的概念和内涵。运用安全容量原理及其子原理有助于系统性地控制、预防事故,帮助人们意识到风险的维度,避免片面的安全错觉,进而保障安全。  相似文献   

15.
引入了R-Fuzzy集和Fuzzy系统范数的概念,在Fuzzy系统范数的意义下,可将Fuzzy系统分为3类,即正规Fuzzy系统、正则Fuzzy系统和奇异Fuzzy系统.证明了基于ZadehFuzzy集的Fuzzy系统和BernsteinFuzzy系统是正规Fuzzy系统,基于R-Fuzzy集的HermiteFuzzy系统是正则Fuzzy系统,基于R-Fuzzy集的LagrangeFuzzy系统是奇异Fuzzy系统.最后,通过构造BernsteinFuzzy系统,得到了一个广义Bernstein多项式.在较弱的条件下证明了广义Bernstein多项式在C[a,b]中具有泛逼近性,并通过反例说明:存在不具有泛逼近性的广义Bernstein多项式.  相似文献   

16.
寻求普适的优化结果是广义热力学优化理论研究的重要目标之一.前人对于热机、化学机、电池做功电路和商业机等循环的动态优化研究均仅限于具体学科的研究对象,研究结论有其独特的学科适用范围,无法揭示这些不同学科内研究对象和研究结论之间的共性规律.本文在回顾现有热力化学循环动态优化研究文献的基础上,基于广义热力学优化理论的研究思路,首先建立了两有限势库内可逆广义机的物理模型,形成了相应的动态优化问题,即在广义位移守恒方程约束下求解广义机循环广义输出最大化及与之对应的循环最优构型.然后,分别应用欧拉-拉格朗日方程和平均最优控制理论导出了普适的优化结果,并基于普适结果得到了广义流率和广义速率间满足3种特定关系时更为简化的优化结果.接着,进一步讨论了上述研究结果和结论在热力循环、等温化学循环、电池做功电路和商业机循环等特例中的应用.最后,提出了不可逆循环"广义热力学动态优化"的研究思想.本文研究丰富和完善了广义热力学优化理论.  相似文献   

17.
针对可利用的有限信道波长数对WDM星形单跳网容量限制问题, 提出了一种有效的解决方案——波长重用的双向WDM星形单跳网. 根据该方案, 在信道波长数一定的条件下, 至少可使网络所支持的节点数——网络容量扩大一倍; 在网络节点数不变时, 则可大大减少网络节点的排队时延, 缓和网络中各通信节点对数据信道波长使用权的竞争矛盾, 使网络吞吐量增加1~3倍, 有效地改善网络性能. 首先论述了该波长重用的双向WDM星形单跳网结构, 接着分析了网络的波长重用特性, 进而对所要求的光放大器增益和输出功率进行了计算, 最后计算了网络的最大节点数和最大信道波长数.  相似文献   

18.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

19.
双向中继X网络相对于传统无线通信网络可以实现更高的自由度.然而,基于迫零算法的中继处理算法仅考虑了消除干扰成分,忽略了对期望信号的影响,从而使得网络的和速率有待提高.特别地,当用户发送功率越低,其和速率劣势越明显.针对上述问题研究其干扰对齐方案,并给出了优化的联合考虑期望信号和干扰信号的中继处理算法.首先,通过利用用户矢量信号之间的空间关系,给出网络和速率的数学模型;其次,通过矩阵分析及数值分析理论将最大化网络和速率的中继预编码设计问题转化为线性搜索最优值问题,并用极限值方法近似网络目标函数;再次,进一步将双向网络的目标函数近似为单向网络用户参数的线性组合,大大降低算法复杂度;最后,基于优化的线性搜索最优值问题,得到最大化网络和速率的中继预编码矩阵.仿真结果表明:相较于现有的中继处理方案,本文方案明显改善了网络和速率,同时还简化了最大化网络和速率带来的算法复杂度.  相似文献   

20.
隐写术是在看起来无害媒体中隐藏信息的科学.文中为了解决在常规隐信道下可证明安全隐写术的有效构造问题,在不依赖于任何采样假设的前提下,提供了一种基于计算不可区分的安全隐写术构造.文中结果表明,隐信道采样器中影射函数的不可区分性是安全隐写系统抵抗自适应选择隐文攻击的必要条件.在此基础上,完整地证明了l(-1+5-2)—安全隐写系统能在-1伪随机函数和-2无偏采样函数下有效地被构造,其中,-1和-2是任意两个可忽略错误,l是多项式的隐文长度.更为重要的,文中的研究不依赖于密码系统的密文伪随机性假设和完美采样假设,因此,我们的结果对于安全隐写系统的构造和隐写分析都具有现实意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号