基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对传统算法建立的隐蔽信道数据安全检测模型时,由于检测出的隐蔽信道类型过于单一,导致网络中隐蔽信道检测误差大的问题.提出采用基于改进递归图的网络中隐蔽信道数据安全检测建模方法.先利用递归图方法描述网络中隐蔽信道数据包时间间隔序列动力学特性,并计算出网络中隐蔽信道数据流时间排序递归图的确定率,在融合于分类支持向量机算法获取用户正常操作的网络数据包,将数据包定义为网络中隐蔽信道数据安全检测样本,构造网络中隐蔽信道数据安全检测向量,以检测向量为核心建立网络中隐蔽信道数据安全检测模型.仿真结果表明,改进的递归图的网络中隐蔽信道数据安全检测建模方法,检测准确率、时间均优于传统的安全检测方法,具有一定的实用性.
推荐文章
基于量子神经网络的启发式网络隐蔽信道检测模型
隐蔽信道
量子神经网络
通信指纹
启发式
检测
时间划分式网络隐蔽信道的设计与实现
隐蔽信道
网络安全
信息窃取
一种新型可靠网络隐蔽信道的研究
IP时间隐蔽信道
网络时延抖动
编码机制
同步机制
发送算法
接收算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络中隐蔽信道数据安全检测模型研究与仿真
来源期刊 计算机仿真 学科 工学
关键词 隐蔽信道 数据安全 递归图
年,卷(期) 2016,(10) 所属期刊栏目 仿真网络化
研究方向 页码范围 270-273
页数 4页 分类号 TP393
字数 3862字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谢昕 华东交通大学信息工程学院 47 283 8.0 14.0
2 李卓群 华东交通大学信息工程学院 23 113 6.0 9.0
3 杨浩 9 47 3.0 6.0
4 章玲玲 7 26 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (71)
共引文献  (17)
参考文献  (10)
节点文献
引证文献  (3)
同被引文献  (12)
二级引证文献  (3)
1973(6)
  • 参考文献(0)
  • 二级参考文献(6)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(4)
  • 参考文献(0)
  • 二级参考文献(4)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(9)
  • 参考文献(0)
  • 二级参考文献(9)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(8)
  • 参考文献(4)
  • 二级参考文献(4)
2014(5)
  • 参考文献(3)
  • 二级参考文献(2)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
隐蔽信道
数据安全
递归图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
总被引数(次)
127174
论文1v1指导