基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于协议的网络隐信道技术是信息隐藏领域的一个研究热点,现有的存储型和时序型隐信道由于自身局限性,很难抵抗针对性检测方法的分析,相比之下包排序隐信道更难于跟踪和检测.鉴于此,提出一种基于TCP数据包可靠排序的隐秘通信算法.该方法在多对一的TCP连接中采用数据包排序隐藏信息,通过康托展开及其逆运算实现高效编解码,通过对固定数量数据包的编解码保证隐蔽通信的同步性.实验结果表明,该方法具有较高的传输效率,传输速率可达到200bit/s,在有较高时廷的网络环境下能保持隐蔽通信的可靠性,并可以抵抗现有隐藏分析方法的检测.
推荐文章
基于程序切片的隐秘通信
信息隐藏
程序切片
隐秘通信
一种基于流行排序的区域图像检索方法
图像检索
流行排序
多示例学习
一种TTE固化点排序方法研究
TTE
时钟同步
固化点
二分插入排序
一种基于风险的需求优先级排序方法
需求优先级
风险
成本
价值
费效比
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于可靠包排序的隐秘通信方法
来源期刊 小型微型计算机系统 学科 工学
关键词 包排序 网络隐信道 康托展开 信息隐藏
年,卷(期) 2016,(1) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 124-128
页数 5页 分类号 TP391
字数 6906字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨威 中国科学技术大学计算机科学与技术学院 60 460 11.0 19.0
5 魏三强 宿州职业技术学院计算机信息系 70 273 9.0 10.0
7 沈瑶 中国科学技术大学计算机科学与技术学院 4 9 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (43)
参考文献  (16)
节点文献
引证文献  (6)
同被引文献  (13)
二级引证文献  (9)
1973(2)
  • 参考文献(1)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(4)
  • 参考文献(1)
  • 二级参考文献(3)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(4)
  • 引证文献(2)
  • 二级引证文献(2)
2019(6)
  • 引证文献(2)
  • 二级引证文献(4)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
包排序
网络隐信道
康托展开
信息隐藏
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导