共查询到20条相似文献,搜索用时 531 毫秒
1.
协作通信是提高无线传感网络性能的有效技术.为此,针对能量采集的无线传感网络(EH-WSNs),提出多转发节点协作传输(Multi-relay Cooperative Transmitting,MRCT)方案.MRCT方案采用时隙切换/功率分配机制,优化解码信息和传输信息的功率分配;转发节点将所接收的信息进行放大——转发处理,并由将多个转发节点的信息合并后,再传输传感节点,进而提高吞吐量和安全能力.通过仿真分析了MRCT方案的吞吐量和安全中断概率性能.仿真结果表明,提出的MRCT方案的吞吐量和安全性能得到提升. 相似文献
2.
基于小波分析的油料信息安全传输平台框架研究 总被引:2,自引:2,他引:0
通过对IPSec实现VPN隧道这种网络安全技术和基于小波分析的信息图像伪装算法的深入研究,将这两种技术有机结合,在应用层对信息进行伪装,在网络层实现VPN 隧道传输,并据此构建一个可解决公用的信道上述问题的信息安全传输平台模型,从而为军队油料信息安全传输提供一种较好的解决方法。 相似文献
3.
4.
本发明的背景为了防止信息的泄漏,信息应当编码或加密后再发射,而在接收端再对加过密的信息解密。为了准确地对加过密的信恩解密,发射端的加密和接收端的解密必须同步进行。迄今为止,同步信号或者经过非信息传输通道传输,或者作为导频经过信息通道传输。然而通过另外通道传输同步信息是不经济的。若导频信号通过信息通道传输,则允许信息信号占有的频带、即其动态范围将受到限制,致使信噪比降低或者使同步信号跳动,从而使实现加、解密之间精确的同步成为不可能。 相似文献
5.
6.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
7.
杨秋田 《中国人民武装警察部队学院学报》2010,26(9):90-93
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。 相似文献
8.
9.
10.
李建平 《后勤工程学院学报》2002,18(2):1-5
提出并研究因特网开放环境下端到端信息传输面临的主要问题,提炼出其不安全的主要因素,基于最佳小波基的构造和快速小波算法,以三大特征(网络终端机器特征、传输文档信息特征、人类生物唯一特征)首次建立端到端信息安全传输的数学模型,并给出其解决方法。 相似文献
11.
12.
复杂指控网络的决策优势度量研究 总被引:2,自引:0,他引:2
信息优势转化为决策优势是当今世界各国军事研究的热点和前沿问题.在军事指控网络中,网络中节点的协作是决策优势综合体现.从网络冗余、无用信息和冗余信息对网络协作度的影响出发,在建立信息优势模型的基础上,分析网络复杂性对决策优势度量的影响,建立相应的网络协作度数学模型.结果表明:网络的复杂性通过信息传输过程影响网络协作度,从而影响决策优势. 相似文献
13.
针对当前在开放的网络环境下对数字产品版权保护和认证来源及完整性的需求,在人们寻求办法保护他们在网络上传输的信息时,数字水印变得越来越重要,提出了基于离散余弦变换的数字图像水印方案。利用离散余弦变换嵌入的数字水印具有感官上的不可见性,并且原图像信息丢失量少,根据离散余弦变换抗几何变换的性质,使水印图像能够抵抗缩放和剪切等一系列攻击。具有很好的鲁棒性。并且能使用密钥较高精度地恢复水印。 相似文献
14.
王健 《武警工程学院学报》2010,(4):42-44
现有的点对点安全验证系统都是基于电缆连接实现系统信息传输的。电缆传输信号存在传输衰减大、抗干扰能力差、在雷暴天气易发生事故等缺点。通过将基于单片机89C2051的远程光纤通信应用到现有设备来改进控制信号的传输模式,将电信号转换为光信号,在数据传输中使用传输同步码加密、数据包CRC校验、串行数据编码以及光纤连通性定时自动监测等技术,可以从物理信号传输到数据接收处理的整个过程中保证系统的安全性和可靠性;同时,通过光纤通信方案,也能节省系统构建和维护的经费。 相似文献
15.
协同通信利用其他用户终端进行中继传输,虽然可极大提高系统的抗衰落能力,但其在信息传输的过程中势必会将信息泄漏给中继用户,为用户信息传输的私密性和安全性带来了极大挑战。研究表明,最小频移键控(MSK)信号有多种产生方法,且相同信息经不同产生方法得到的已调信号波形各不相同,这意味着MSK调制器结构对输入信息具有特定的加密功能。借鉴跳频通信的思想,针对中继节点不可信的三节点协同通信系统,文中提出一种随机跳变MSK调制器结构的协同安全传输方案。仿真结果表明,该方案在充分利用协同通信技术优势的同时还可有效解决中继节点不可信问题,实现信息传输在可靠性与安全性方面的综合性能提升。 相似文献
16.
网络化无人水下航行器CAN总线调度方法 总被引:3,自引:0,他引:3
传感器时间驱动,控制器和执行器均为事件驱动的网络控制系统节点驱动方式,已在众多的网络控制系统研究中被采用。在此种节点驱动方式下,依据各控制回路传感信息的不同时间性质将网络化无人水下航行器各控制回路划分为周期性控制回路和随机性控制回路来进行处理。采用时分复用原理对系统总线传输时间进行划分,通过递归遍历寻优方法对系统周期性控制回路信息传输需求进行优化调度;基本周期最小时间余量最大的寻优指标确保了总线负载均衡和随机性控制回路信息传输需求得到及时满足,这样有效地减少了低优先级控制回路(节点)信息传输的延迟等待时间。利用M ATLAB/T uretim e工具进行仿真试验,仿真结果说明了调度方法的有效性。 相似文献
17.
利用公共网络进行保密数据的隐蔽传输是网络情报战的核心内容,利用一般自然图像相邻像素之间灰度值的强相关性,基于差值直方图和直方图平移,提出了一种可逆的自适应信息隐藏方案.该方案根据待隐藏信息的大小,在满足嵌入容量要求的条件下自适应地选择嵌入的差值位置,以最大程度保障嵌入信息后图像的视觉质量;同时,根据一般自然图像边沿灰度像素数较少的特点,采用位置映射法避免直方图平移过程中可能出现的灰度值溢出问题.实验结果表明,自适应方法较固定位置嵌入法能提供更大的嵌入空间和更高的图像信噪比. 相似文献
18.
分析了小世界网络国内外现状,诠释了指控网络仿真中需要重点考虑的因素和评价指标,并基于VRNETDeveloper对典型指控网络的组网方案和仿真主流程进行设计。通过仿真实验,验证了指控网络在传输指控信息、协同信息和态势信息时的小世界特性,为指控网络顶层设计和基于网络指挥的战术战法研究提供了基础数据和理论参考。 相似文献
19.
针对海战场信息网络动态变化和信息传输具有QoS约束的特点,通过分析现有移动自组织网络路由协议,对多约束QoS路由协议进行深入研究,提出QoS-DSR路由协议,并进行网络仿真,仿真结果表明该路由协议满足海战场信息多约束QoS传输的要求,且具备较好的协议性能,适合海战场复杂多变的环境。 相似文献
20.
随着因特网的发展,电子邮件的作用,为网络反恐怖开辟了广阔的信息渠道。由于计算机网络极易受到攻击,这种高度依赖性使美国经济和国家安全变得十分脆弱。据美国官方说:如果有足够的经费和10名精明能干的计算机程序专家,就能使美国停止运转。目前,美国国会一直在为出台更加严密的网络技术安全措施而推波助澜,并将监视 相似文献