当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于扩频编码的可靠网络隐蔽信道设计方法

发布时间:2019-08-13 08:49
【摘要】:针对网络隐蔽信道在强噪声环境中信息传递错误率高的问题,该文提出一种基于CDMA扩频编码的可靠网络隐蔽信道设计方法。该方法利用数据包在传输过程中的包际时延传递隐蔽信息,发送方采用散列扩频编码,接收方采用信道噪声预测消除等技术进行信道抗干扰处理,提高了强噪声环境中隐蔽信道通信的可靠性。针对信道抗干扰性与信道传输率两个主要衡量指标互斥、综合性能难以达到最优的问题,提出了基于选定传输率的抗干扰能力最优化方法。在TCP/IP网络中构建了该隐蔽信道,并进行了隐蔽信息传输实验,结果表明该文方法与解决同类问题的其他方法相比隐蔽信道数据传输的综合抗干扰能力提高20%左右。
【图文】:

系统模型图,隐蔽信道,系统模型


第4期牛小鹏等:一种基于扩频编码的可靠网络隐蔽信道设计方法1013明,RNCC可以在保证信道传输效率的基础上最大程度地降低信道传输错误率,提高抗干扰能力。2RNCC系统模型RNCC结构如图1所示,发送方利用隐蔽存储信道将同步信息嵌入到合法数据包中,编码器对隐蔽信息进行散列扩频编码,再按照正常网络流量的统计特征将码元调制成数据包的间隔时延。接收方对接收到的时延信号做消噪处理,然后由解码器进行解码和解调,恢复出隐蔽信息。图1网络隐蔽信道系统模型信息传输抗噪的方法包括两类:(1)通过在数据流中插入校验码来提高抗干扰能力;(2)通过编码机制保证信息的传递正确性。后者较前者具有更多的灵活性。对于隐蔽信息数据kb,用向量C对其扩频编码,结果为[],(,)11(1),(2),,()KKkikfikkksssNsb==S===C(1)其中C为具有正交性质的Walsh-Hadamard矩阵,每一列都可以作为扩频编码的向量码字,f(i,k)为隐蔽信息i,kb的索引哈希函数,利用该散列值在C中随机选取一列作为i,kb的扩频码字。正常通信的网络数据包间隔具有随机性,并且相互独立具有相同的分布特征[2],其值决定于数据流的包间隔时延概率分布函数。为了保证信道的隐蔽性,可以使用码字S产生与正常数据包间隔时延具有相同统计特征的时延信号。文献[6]介绍了一种利用概率累积分布函数(CumulativeDistributeFunction,CDF)的反函数生成服从特定分布随机变量的方法,即以区间[0,1]上服从均匀分布的随机变量序列作为任意分布的CDF反函数的输入,得到满足该分布的随机变量。按照概率累积分布函数的定义,信息码元的累积分布函数为()Pr[]Pr[][]mmsmsmllllFlslslPl££=£===(2)对隐蔽信息的调制可分为两个阶段:(1)将扩频编?

传输率,抗干扰能力,信道,隐蔽信道


1014电子与信息学报第35卷()111112122112220221(())1(())2(()1)2(()1)[()()]4[()]1/2112112MKmKmmMMsmsmsmmmKKkNRNEunlEunlMEunEunNFlFlNPlMMKNKkNRNNRkg=-==-=-éù==êú=+êú==--==÷÷÷=÷÷÷+è÷èêú÷=÷è+è20NRkêú=÷÷÷÷÷(5)由式(5)可见,抗干扰系数g与扩频系数N成正比,而数据传输率R与N成反比。如图2所示,在一定区间内g随着K的增大逐渐下降;当K增大到一定程度,g趋近于0,抗干扰能力处于极低水平,隐蔽信道几乎不能使用。而R与K成正比,随着K的增加线性增加,接近于1。由此可知,信道抗干扰能力与数据传输率两个主要衡量指标互斥,,难以同时达到最优。为了使两个目标同时达到最佳状态,获得较好的抗干扰能力和数据传输率,需要按照一定的策略进行参数优化调节,获得最佳平衡。g可以从0趋近于正无穷,没有约束和比较标准,其值不易确定。而R(0,1],可以根据实际应用需求设定高或低的传输率。隐蔽信道的设计目的是传递秘密信息,数据量一般不大,但要求较高的准确率。因此可以设计如下策略:给定数据传输率R,通过改变N的值,最大化抗干扰能力g。图3展示了将R固定为不同值时g与N的关系。参数选择过程如下,首先根据具体应用需求设定数据传输率R,在固定R的条件下计算maxg,以及扩频系数N和信道数目K,文中所用到的参数设置如表1所示。3.2噪声消减解码与编码过程相反,需要根据网络环境对载波信号做消噪处理。接收方得到的信号为cd=d+x,其中x是噪声,d是包间时延。当x£20ms时表1隐蔽信道主要参数设置RmaxgNK
【作者单位】: 解放军信息工程大学;
【基金】:国家863计划项目(2009AA01Z434) 信息工程大学未来发展基金(Future 1201)资助课题
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 王永吉;吴敬征;曾海涛;丁丽萍;廖晓锋;;隐蔽信道研究[J];软件学报;2010年09期

【共引文献】

相关期刊论文 前2条

1 谷传征;王轶骏;薛质;;基于DNS协议的隐蔽信道研究[J];信息安全与通信保密;2011年12期

2 张志祥;金华;鞠时光;华进;;面向Liquid时间隐通道的检测方法[J];计算机工程与设计;2012年12期

相关博士学位论文 前1条

1 李新伟;抗共谋攻击的数字指纹技术研究[D];西安电子科技大学;2011年

相关硕士学位论文 前8条

1 刘红英;基于HMM的网络隐蔽信道检测模型的研究[D];南京理工大学;2011年

2 叶军胜;基于状态模拟的BT网络隐信道研究[D];南京理工大学;2011年

3 程浩;基于密度聚类的时间式网络隐信道设计与检测技术研究[D];南京理工大学;2012年

4 吴小进;网络隐蔽信道检测技术的研究[D];南京理工大学;2012年

5 文明;网络隐蔽时间信道及其干扰技术研究[D];南京理工大学;2012年

6 王芳;二值图像信息隐藏算法及其在电子公文认证中的应用研究[D];中南大学;2012年

7 罗祺;基于图像置乱和小波变换的彩色图像数字水印算法研究[D];重庆大学;2012年

8 王卫团;基于移动IPSec的多级安全网络关键技术研究及仿真[D];西安电子科技大学;2012年

【二级参考文献】

相关期刊论文 前6条

1 王永吉,陈秋萍;单调速率及其扩展算法的可调度性判定[J];软件学报;2004年06期

2 卿斯汉,朱继锋;安胜安全操作系统的隐蔽通道分析[J];软件学报;2004年09期

3 卿斯汉;高安全等级安全操作系统的隐蔽通道分析[J];软件学报;2004年12期

4 何永忠,李斓,冯登国;多级安全DBMS的通用审计策略模型[J];软件学报;2005年10期

5 曾海涛;王永吉;祖伟;蔡嘉勇;阮利;;短消息指标新定义及在事务信道限制中的应用[J];软件学报;2009年04期

6 曾海涛;王永吉;阮利;祖伟;蔡嘉勇;;使用容量指标的安全实时数据库信道限制方法[J];通信学报;2008年08期

相关博士学位论文 前1条

1 崔宾阁;安全数据库系统隐通道分析及相关技术研究[D];哈尔滨工程大学;2006年

【相似文献】

相关期刊论文 前10条

1 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期

2 曹秋霞;信息安全问题探索[J];河北科技图苑;2001年04期

3 王雅飞,李雪;信息安全走出石器时代——访国家信息安全重点实验室教授赵战生[J];信息安全与通信保密;2001年02期

4 叶又新;关于信息安全的学科与科技建设[J];信息安全与通信保密;2001年06期

5 伊佳;叩开安全之门[J];电子商务世界;2001年08期

6 肖康;计算机信息安全工作中的误区[J];信息网络安全;2002年06期

7 张森;构造基本的信息安全系统[J];信息网络安全;2002年06期

8 ;信息安全专利[J];计算机安全;2002年04期

9 黄斌,熊建强,潘华;多级信息安全技术在教学网络中的应用[J];计算机应用研究;2003年03期

10 曹玖新,张德运,翟亚辉,熊光安;电子邮件审计系统的实现研究[J];小型微型计算机系统;2003年01期

相关会议论文 前10条

1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

4 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年

5 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

6 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年

7 苗雪兰;;具有强制存取控制的RBAC安全模型的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 季辉;;检察机关信息安全应急响应机制的思考[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

9 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 李丹;宁家骏;;电子政务业务应用系统的安全保障解决方案框架研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

相关重要报纸文章 前10条

1 黄竞男;如何确保信息安全[N];文汇报;2003年

2 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年

3 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年

4 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年

5 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年

6 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年

7 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年

8 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年

9 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年

10 司建勇 王延平;指挥学院 严密构筑信息安全防火墙[N];人民武警;2008年

相关博士学位论文 前10条

1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年

3 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

4 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年

5 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年

6 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年

7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年

8 苏桂平;信息安全中随机序列研究及小波分析的应用[D];中国科学院研究生院(电子学研究所);2002年

9 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年

10 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年

相关硕士学位论文 前10条

1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年

2 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年

3 周波;网络安全工程的实践与研究[D];四川大学;2005年

4 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年

5 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年

6 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年

7 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年

8 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年

9 周浩;数字化校园中统一身份认证系统的研究与设计[D];合肥工业大学;2009年

10 熊潇;基于搜索引擎索引分析的互联网舆情监控研究[D];上海交通大学;2009年



本文编号:2526012

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2526012.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9427b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com