投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

互联网技术论文_基于端址敲门的隐蔽通信系统研

来源:通信技术 【在线投稿】 栏目:期刊导读 时间:2022-01-27
作者:网站采编
关键词:
摘要:文章目录 1 相关工作 2 基于端址敲门的隐蔽通信技术 2.1 基于端址敲门的隐蔽通信模型 2.2 扩展序列的生成与认证模块 2.3 信息传输模块 1) 文字传输模块 2) 文件传输模块 2.4 基于端址敲门
文章目录

1 相关工作

2 基于端址敲门的隐蔽通信技术

2.1 基于端址敲门的隐蔽通信模型

2.2 扩展序列的生成与认证模块

2.3 信息传输模块

    1) 文字传输模块

    2) 文件传输模块

2.4 基于端址敲门的隐蔽通信技术端口控制策略

    1) 基于象限的端口控制策略

    2) 基于正弦函数的端口控制策略

3 实验与结果

3.1 隐蔽性能测试结果分析

3.2 系统性能测试

3.3 抗攻击性测试

    1) 伪装攻击结果分析

    2) DoS攻击结果分析

4 结束语

文章摘要:端口敲门技术是一种在端口关闭的情况下实现主机之间连接通信的方法,通过端口敲门序列对合法用户进行认证通信并阻断敌手攻击,在保密传输、隐蔽通信等领域得到了良好应用。然而,端口敲门技术使用固定IP地址,容易暴露真实通信地址导致隐蔽传输失效。针对该问题,提出一种基于端址敲门技术的隐蔽通信系统,通过对端口与IP地址的组合序列进行敲门来传递机密信息,使得通信端信息与所传输信息无关,进而实现信息的高隐蔽性传输。并详细讨论了端址敲门技术中的扩展序列生成和信息传输,针对端口选择的多样性问题,提出基于象限和正弦函数的两种端口控制策略,在保证端口选择随机性的基础上进一步提升系统的隐蔽性。最后通过搭建测试环境对该系统的隐蔽性和抗攻击性进行验证,实验结果表明该系统具有良好的实用性和隐蔽性。

文章关键词:

项目基金:《通信技术》 网址: http://www.tongxinjishubjb.cn/qikandaodu/2022/0127/783.html



上一篇:计算机软件及计算机应用论文_南非中小微企业电
下一篇:电信技术论文_卫星通信网络技术体制验证

通信技术投稿 | 通信技术编辑部| 通信技术版面费 | 通信技术论文发表 | 通信技术最新目录
Copyright © 2021 《通信技术》杂志社 版权所有 Power by DedeCms
投稿电话: 投稿邮箱: