点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 隐蔽信道
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于QQ软件的隐蔽信道
基于QQ的隐蔽信道,可以登录腾讯服务器,进行聊天并进行隐蔽通信,一共实现了5种隐蔽信道
所属分类:
C++
发布日期:2010-06-12
文件大小:5242880
提供者:
dqjl_111
软件工程-理论与实践(许家珆)习题答案
习 题 答 案 习题一答案 一、选择题 1. 软件的主要特性是(A B C)。 A) 无形 B) 高成本 C) 包括程序和文档 D) 可独立构成计算机系统 2. 软件工程三要素是(C D)。 A) 技术、方法和工具 B) 方法、工具和过程 C) 方法、对象和类 D) 过程、模型、方法 3. 包含风险分析的软件工程模型是(A)。 A) 螺旋模型 B) 瀑布模型 C) 增量模型 D) 喷泉模型 4. 软件工程的主要目标是(C)。 A) 软件需求 B) 软件设计 C) 风险分析 D)
所属分类:
C
发布日期:2011-01-12
文件大小:303104
提供者:
fengjliang2009
现代战术通信系统概论
第一章 战斗无线电网 1.1 概述 1.2 战斗网无线电台的新技术 1.3 组网原理 1.4 分组无线电网 1.5 高频自适应跳频无线电系统 1.6 单信道地面和机载无线电系统 1.7 PR4G无线电系统 1.8 发展趋势 第二章 地域通信网 2.1 概述 2.2 结点和链路 2.3 数字电话通信网 2.4 数据通信网 2.5 网络控制与管理 2.6 接口与互连 2.7 实际地域通信网举例 第三章 战场数据分发系统 3.1 概述 3.2 联合战术信息分发系统 3.3 定位报告系统/增强型定位报
所属分类:
教育
发布日期:2011-04-13
文件大小:13631488
提供者:
renhang123456
基于HTTP 协议多维随机参数插入通信隐藏算法
基于HTTP 协议参数插入的信息隐藏算法可以将待隐藏的信息嵌入到目前Internet 上使用最为广泛的协议数据 包中, 逃避防火墙等网络安全工具拦截和窜改。经过试验总结出了, 为了增强通信的隐秘性, 算法设计需要考虑的一些问 题。提出了一种多维随机插入算法, 增加了通信的隐秘性。为了进一步增加隐秘性和可靠性, 待隐藏信息在隐藏之前进行 了加密和数字摘要计算。同时针对嵌入算法多维随机性, 计算该隐蔽信道的带宽模型, 并在试验中进行了验证。
所属分类:
网络安全
发布日期:2011-05-05
文件大小:83968
提供者:
linyouzhao
基于VoIP隐蔽通信的实现方法
信息隐藏作为一门新兴的信息安全技术最近受到人们的普遍关注。文章选择VoIP作为信息隐藏 的载体,研究了基于VoIP的隐蔽通信的实现方法。首先分析了基于VoIP隐蔽通信技术的特征和优点;提出了 VoIP隐蔽通信的实现过程的模型和多种隐蔽信道;最后介绍了基于VoIP的隐蔽通信软件的实现算法。
所属分类:
网络安全
发布日期:2011-08-22
文件大小:280576
提供者:
a116509572
隐蔽信道分析及测试
关于隐蔽信道的小总结,隐蔽通道利用现有的隐蔽、穿透技术在网络中传输数据,隐藏机密信息,从而达到隐蔽目的,使窃密的传输过程不被发现,即使被发现也不能查证。路径不能被追踪查看,从而隐蔽攻击源。
所属分类:
网络基础
发布日期:2011-10-27
文件大小:94208
提供者:
cainiaoxiangxuexi
基于HTTP协议的隐蔽信道研究
往往通过各协议提供的命令序列实现信息隐藏。应用层协议规定了各自不同的命令来响应不同的操作。我们可以利用这些协议的信令语句来构建我们的隐蔽通道。这样可以在貌似正常的应用层数据链路中,利用应用层协议自身规定的通信命令来传递隐藏信息。
所属分类:
网络基础
发布日期:2011-10-27
文件大小:99328
提供者:
cainiaoxiangxuexi
基于扩频通信技术的隐蔽通信系统研究与仿真
这篇文章阐述了基于扩频通信技术的隐蔽通信的基本方法,对于研究隐蔽通信有一定的指导意义。
所属分类:
专业指导
发布日期:2013-05-03
文件大小:3145728
提供者:
xiaribinghe
基于多协议的网络隐蔽信道研究_硕士论文
本文引入通信领域的跳频(Frequency Hopping)思想,提出一种基于多协议的网络 隐蔽信道(Network Covert Channel)——FH-NCC 模型,在保障网络隐蔽信道带宽的前 提下,提高了隐密通信的安全性。 该模型将秘密信息分成多段,每段秘密信息采用基于协议的网络隐蔽信道方法进 行隐藏和传输;运用跳频算法,在多个网络协议间随机切换承载协议,传输下一段秘 密信息。本文设计了隐密传输协议和应答机制,使收发双方能高效传输秘密信息;设 计了差错控制机制,保证秘密信息的完整性及正
所属分类:
网络安全
发布日期:2014-03-31
文件大小:2097152
提供者:
mikejohnson551
基于TCP协议的隐藏通道研究
基于TCP协议的隐蔽信道研究,讲的很详细,是个论文,可以参考
所属分类:
网络基础
发布日期:2014-10-14
文件大小:318464
提供者:
a13070119656
摩托罗拉XTS3000写频软件
Radio Configuration (电台配置) Radio Wide (电台范围) General (常规) Radio Cloning :选中此项允许电台复制或被复制。两台电台之间通过一条特殊的电缆,完成 CodePlug 的复制。该过程不需要 CPS 。 CPS 也提供复制 Codeplug 的功能,但与此选项无关。 Block Pending CA/PC :选中此项允许无人值守的电台忽略 Call Alert 和 Private Call 呼叫。 Maximum Channels
所属分类:
其它
发布日期:2015-05-08
文件大小:35651584
提供者:
tanzeqi
大唐杯练习题.doc
大唐杯练习题 《通信原理》练习题 一、单选题 1、发端发送纠错码,收端译码器自动发现并纠正错误,传输方式为单向传输,这种差错控制的工作方式被称为:( ) A、FEC B、ARQ C、IF D、HEC 2、若要传输速率为7200B的数据流,所需要的最小传输带宽为:( ) A、2.4kHz B、3.6kHz C、5.4kH D、7.2kHz 3、在数字通信系统中,其重要的质量指标是"有效性"和"可靠性",其中有效性对应的是:( ) A、传输速率 B、传输内容 C、误码率 D、误块率 4、根据纠错码
所属分类:
3G/移动开发
发布日期:2019-06-17
文件大小:41984
提供者:
zexin2018
研究论文-基于自选信任度的簇加权协作频谱感知算法.pdf
协作频谱感知技术可以有效地克服多径衰落、阴影及隐蔽终端等问题,但在协作频谱感知中,存在系统控制信道带宽消耗较大,计算复杂等问题。为了解决以上问题,对传统的指数加权和指数信任度函数中的权值系数做了修正,在传统簇加权协作频谱感知算法的基础上,提出了一种基于指数加权和互信任矩阵的自选信任度的簇加权协作频谱感知算法。仿真结果表明,该算法在保证较好检测概率的同时,能够有效地节省控制信道带宽,并保证系统的可靠性和有效性。
所属分类:
其它
发布日期:2019-08-07
文件大小:474112
提供者:
weixin_39841365
A-NFC Two-way near-field communications (NFC) via inaudible acoustics.pdf
隐蔽信道攻防论文,声音隐蔽信道,内容很前沿!
所属分类:
系统安全
发布日期:2020-04-03
文件大小:877568
提供者:
zangnaoga
tdsc10.pdf
时间隐蔽信道检测,发表在CCF A类期刊TDSC上,非常值得一看,有相关研究人员可下载!
所属分类:
网络安全
发布日期:2019-07-08
文件大小:421888
提供者:
xiaohouzi0601
Covert communication with finite blocklength in AWGN channels.pdf
本文是 Shihao Yan 于 2017 年发表在 IEEE ICC 上的一篇文章,是其早期有关隐蔽通信的文章,研究了具有有限块长度的 AWGN 信道中的隐蔽通信。
所属分类:
专业指导
发布日期:2020-07-20
文件大小:285696
提供者:
weixin_42090358
Flume系统的隐蔽信道搜索问题研究
Flume系统的隐蔽信道搜索问题研究
所属分类:
其它
发布日期:2021-02-24
文件大小:1048576
提供者:
weixin_38663733
GreyFan:一种Wi-Fi隐蔽信道攻击框架
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。
所属分类:
其它
发布日期:2021-01-19
文件大小:937984
提供者:
weixin_38620267
面向云计算平台的虚拟机同驻方法
若攻击者想攻击云平台上某一目标虚拟机,则其必须与目标虚拟机同驻。基于此,提出一种虚拟机同驻方法,通过构建云环境中自适应的隐蔽信道,结合基于隐蔽信道的虚拟机同驻检测方法和自动化虚拟机洪泛策略,并在国内某知名商业云平台上进行同驻验证。实验表明,所构建的自适应隐蔽信道传输正确率可高达95%以上;所提出的同驻检测方法置信度高,误检率不超过5‰。同驻方法不会破坏云平台本身隔离性且具有一定的通用性,但潜在威胁极大,亟需重视与防范。
所属分类:
其它
发布日期:2021-01-14
文件大小:963584
提供者:
weixin_38636671
提高隐蔽定时信道对丢包的可靠性
提高隐蔽定时信道对丢包的可靠性
所属分类:
其它
发布日期:2021-03-26
文件大小:777216
提供者:
weixin_38538312
«
1
2
»