一种基于扩频编码的可靠网络隐蔽信道设计方法
【图文】:
第4期牛小鹏等:一种基于扩频编码的可靠网络隐蔽信道设计方法1013明,RNCC可以在保证信道传输效率的基础上最大程度地降低信道传输错误率,提高抗干扰能力。2RNCC系统模型RNCC结构如图1所示,发送方利用隐蔽存储信道将同步信息嵌入到合法数据包中,编码器对隐蔽信息进行散列扩频编码,再按照正常网络流量的统计特征将码元调制成数据包的间隔时延。接收方对接收到的时延信号做消噪处理,然后由解码器进行解码和解调,恢复出隐蔽信息。图1网络隐蔽信道系统模型信息传输抗噪的方法包括两类:(1)通过在数据流中插入校验码来提高抗干扰能力;(2)通过编码机制保证信息的传递正确性。后者较前者具有更多的灵活性。对于隐蔽信息数据kb,用向量C对其扩频编码,结果为[],(,)11(1),(2),,()KKkikfikkksssNsb==S===C(1)其中C为具有正交性质的Walsh-Hadamard矩阵,每一列都可以作为扩频编码的向量码字,f(i,k)为隐蔽信息i,kb的索引哈希函数,利用该散列值在C中随机选取一列作为i,kb的扩频码字。正常通信的网络数据包间隔具有随机性,并且相互独立具有相同的分布特征[2],其值决定于数据流的包间隔时延概率分布函数。为了保证信道的隐蔽性,可以使用码字S产生与正常数据包间隔时延具有相同统计特征的时延信号。文献[6]介绍了一种利用概率累积分布函数(CumulativeDistributeFunction,CDF)的反函数生成服从特定分布随机变量的方法,即以区间[0,1]上服从均匀分布的随机变量序列作为任意分布的CDF反函数的输入,得到满足该分布的随机变量。按照概率累积分布函数的定义,信息码元的累积分布函数为()Pr[]Pr[][]mmsmsmllllFlslslPl££=£===(2)对隐蔽信息的调制可分为两个阶段:(1)将扩频编?
1014电子与信息学报第35卷()111112122112220221(())1(())2(()1)2(()1)[()()]4[()]1/2112112MKmKmmMMsmsmsmmmKKkNRNEunlEunlMEunEunNFlFlNPlMMKNKkNRNNRkg=-==-=-éù==êú=+êú==--==÷÷÷=÷÷÷+è÷èêú÷=÷è+è20NRkêú=÷÷÷÷÷(5)由式(5)可见,抗干扰系数g与扩频系数N成正比,而数据传输率R与N成反比。如图2所示,在一定区间内g随着K的增大逐渐下降;当K增大到一定程度,g趋近于0,抗干扰能力处于极低水平,隐蔽信道几乎不能使用。而R与K成正比,随着K的增加线性增加,接近于1。由此可知,信道抗干扰能力与数据传输率两个主要衡量指标互斥,,难以同时达到最优。为了使两个目标同时达到最佳状态,获得较好的抗干扰能力和数据传输率,需要按照一定的策略进行参数优化调节,获得最佳平衡。g可以从0趋近于正无穷,没有约束和比较标准,其值不易确定。而R(0,1],可以根据实际应用需求设定高或低的传输率。隐蔽信道的设计目的是传递秘密信息,数据量一般不大,但要求较高的准确率。因此可以设计如下策略:给定数据传输率R,通过改变N的值,最大化抗干扰能力g。图3展示了将R固定为不同值时g与N的关系。参数选择过程如下,首先根据具体应用需求设定数据传输率R,在固定R的条件下计算maxg,以及扩频系数N和信道数目K,文中所用到的参数设置如表1所示。3.2噪声消减解码与编码过程相反,需要根据网络环境对载波信号做消噪处理。接收方得到的信号为cd=d+x,其中x是噪声,d是包间时延。当x£20ms时表1隐蔽信道主要参数设置RmaxgNK
【作者单位】: 解放军信息工程大学;
【基金】:国家863计划项目(2009AA01Z434) 信息工程大学未来发展基金(Future 1201)资助课题
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 王永吉;吴敬征;曾海涛;丁丽萍;廖晓锋;;隐蔽信道研究[J];软件学报;2010年09期
【共引文献】
相关期刊论文 前2条
1 谷传征;王轶骏;薛质;;基于DNS协议的隐蔽信道研究[J];信息安全与通信保密;2011年12期
2 张志祥;金华;鞠时光;华进;;面向Liquid时间隐通道的检测方法[J];计算机工程与设计;2012年12期
相关博士学位论文 前1条
1 李新伟;抗共谋攻击的数字指纹技术研究[D];西安电子科技大学;2011年
相关硕士学位论文 前8条
1 刘红英;基于HMM的网络隐蔽信道检测模型的研究[D];南京理工大学;2011年
2 叶军胜;基于状态模拟的BT网络隐信道研究[D];南京理工大学;2011年
3 程浩;基于密度聚类的时间式网络隐信道设计与检测技术研究[D];南京理工大学;2012年
4 吴小进;网络隐蔽信道检测技术的研究[D];南京理工大学;2012年
5 文明;网络隐蔽时间信道及其干扰技术研究[D];南京理工大学;2012年
6 王芳;二值图像信息隐藏算法及其在电子公文认证中的应用研究[D];中南大学;2012年
7 罗祺;基于图像置乱和小波变换的彩色图像数字水印算法研究[D];重庆大学;2012年
8 王卫团;基于移动IPSec的多级安全网络关键技术研究及仿真[D];西安电子科技大学;2012年
【二级参考文献】
相关期刊论文 前6条
1 王永吉,陈秋萍;单调速率及其扩展算法的可调度性判定[J];软件学报;2004年06期
2 卿斯汉,朱继锋;安胜安全操作系统的隐蔽通道分析[J];软件学报;2004年09期
3 卿斯汉;高安全等级安全操作系统的隐蔽通道分析[J];软件学报;2004年12期
4 何永忠,李斓,冯登国;多级安全DBMS的通用审计策略模型[J];软件学报;2005年10期
5 曾海涛;王永吉;祖伟;蔡嘉勇;阮利;;短消息指标新定义及在事务信道限制中的应用[J];软件学报;2009年04期
6 曾海涛;王永吉;阮利;祖伟;蔡嘉勇;;使用容量指标的安全实时数据库信道限制方法[J];通信学报;2008年08期
相关博士学位论文 前1条
1 崔宾阁;安全数据库系统隐通道分析及相关技术研究[D];哈尔滨工程大学;2006年
【相似文献】
相关期刊论文 前10条
1 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期
2 曹秋霞;信息安全问题探索[J];河北科技图苑;2001年04期
3 王雅飞,李雪;信息安全走出石器时代——访国家信息安全重点实验室教授赵战生[J];信息安全与通信保密;2001年02期
4 叶又新;关于信息安全的学科与科技建设[J];信息安全与通信保密;2001年06期
5 伊佳;叩开安全之门[J];电子商务世界;2001年08期
6 肖康;计算机信息安全工作中的误区[J];信息网络安全;2002年06期
7 张森;构造基本的信息安全系统[J];信息网络安全;2002年06期
8 ;信息安全专利[J];计算机安全;2002年04期
9 黄斌,熊建强,潘华;多级信息安全技术在教学网络中的应用[J];计算机应用研究;2003年03期
10 曹玖新,张德运,翟亚辉,熊光安;电子邮件审计系统的实现研究[J];小型微型计算机系统;2003年01期
相关会议论文 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
4 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
5 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
6 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
7 苗雪兰;;具有强制存取控制的RBAC安全模型的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 季辉;;检察机关信息安全应急响应机制的思考[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 李丹;宁家骏;;电子政务业务应用系统的安全保障解决方案框架研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
相关重要报纸文章 前10条
1 黄竞男;如何确保信息安全[N];文汇报;2003年
2 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
3 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
4 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
5 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
6 本报驻加拿大记者 杜华斌;管理与技术同等重要[N];科技日报;2006年
7 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
8 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
9 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
10 司建勇 王延平;指挥学院 严密构筑信息安全防火墙[N];人民武警;2008年
相关博士学位论文 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
4 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
5 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
6 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
8 苏桂平;信息安全中随机序列研究及小波分析的应用[D];中国科学院研究生院(电子学研究所);2002年
9 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
10 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
相关硕士学位论文 前10条
1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
2 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年
3 周波;网络安全工程的实践与研究[D];四川大学;2005年
4 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
5 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
6 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
7 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
8 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年
9 周浩;数字化校园中统一身份认证系统的研究与设计[D];合肥工业大学;2009年
10 熊潇;基于搜索引擎索引分析的互联网舆情监控研究[D];上海交通大学;2009年
本文编号:2526012
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2526012.html