网络编码在网络安全中的应用.pdf_第1页
网络编码在网络安全中的应用.pdf_第2页
网络编码在网络安全中的应用.pdf_第3页
网络编码在网络安全中的应用.pdf_第4页
网络编码在网络安全中的应用.pdf_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

杨义先等:网络编码在网络安全中的应用 Z T EC O M M U N l e A T l O N S 网络编码在网络安全中的应用 A p p | i e a i O n SO fN e l w O r ke o d i n gi nN e t w o r kS e c u r i t y 麓耍:网络编码的思想径1 9 9 9 年由杨伟豪和张珍茵次提出,豳A h l s w e d e 等人进一步发 展和扩充。安全的卿络编码也随即提出。蔡宁和杨儒豪首先针对单售源裔向无圈网络 给塞了安金阍终缀玛翁窳义稳摸鳌,其翅礤究豢毽冬容提懑了不蘑翦安全模型,筠0 PV i l e l a 提出了轻量级安盒的蕊络编桶,KB h a t t a d 援出了弱安窒的网络编码等,另外还 有抗拜占朦攻击的网络编码。网络编码理论亦程网络纠错中得到了应用,杨伟豪和蔡 宁推广了经熊纠错码,引入了网络纵错码,杨胜豢在杨伟豪襁蔡宁研究的爨础上,研 究了线毽瓣终编玛费耋囊犍曩。 关键司:网络编码;线性网络编码;群占庭攻击;网络纠错码 A b s t r a c t :T h ec o n c e D to fn e t w o r kc o d i n gw a sf i r s ti n t r o d u c e db yRWY e u n ga n dZ Z h a n gi n1 蝴。l tw a sf u l l yd e v e l o p e db yA h l s w e d ee ta l 。L a t e rs e c u r en e t w o r kc o d i n g w a si n t r o d u c e d a n dNC a ia n dRWY e u n gd e v e l o p e dt h ec o n c e p ta n dm o d e o fs e c u r e n e t w o r kc o d i n gf o rd i r e c t e da c y r c l i cn e t w o r k B u tf o rd i f f e r e n ts p e c i a l t i e sp e o p l eg a v e d 晰e r e n tm o d e l sf o rs e c u r en e t w o r kc o d i n g F o ri n s t a n c e JPV i l e l ai n t r o d u c e dI i g h t w e i g h ts e c u r en e t w o r kc o d i n g 。a n dKB h a t t a dI n t r o d u c e dw e a k l ys e c u r en e t w o r kc o d i n g W h e nc o n s i d e r i n gt h ep r a c t i c a Is e c u r en e t w o r k ,w em u s tt h i n ko v e rt h en e t w o r kc o d i n g t h a tr e s i s t sa c t i v ea t t a c k t h a ti St os a yr e s i s t sB y z a n t i n ea t t a c k I nt h i sp a p e rw ea l s o i n t r o d u c es u c hk i n do fn e t w o r kc o d i n g O nt h eo t h e rh a n d 。r e s e a r c h e r sh a v eI o t so f r e s u I t si nn e t w o r ke r r o rc o r r e c t i o nu s i 阁n e t w o r kc o d i n g 。RW Y e u n ga n dNC a if i r s t l y g e n e r a l i z er e s u l 协i nc l a s s i c a le r r o rc o r r e c t i o nc o d e sa n db r i n gf o r w a r dt h en e t w o r ke r r o r c o r r e c t i o nc o d e st oc o r r e c tt h ee r r o r so ft r a n s m i s s i o n :l a t e r ,SHY a n gd e v e l o p sw e i g h t c h a r a c t e r so fn e t w o r ke r r o rc o r r e c t i o nf o rI i n e a rn e t w o r kc o d i n g K 吖w o r d s :n e t w o r kc e d i n g ;l i n e a rn e t w o r kc o d i n g ;B y z a n t i n ea t t a c k ;n e t w o r ke r r o r c o r r e c t i o nc o d i n g 网 络编码的思想建立在网络依息 流的基础之上,它通过允许网 络节点对来建不同链赡的信息进行 编码组合,使其既能实现传统路赉的 存储一转发功能又能实现对信息的处 理。| 1 - 5 1 网络编码理论提升网络 容量 阏终编褥蔻够挺瓷转输逮率,麸 疆宝! 贡目:嘲家自然科学联定委员会与香港研 究资助局联台科研基金( 6 0 7 3 116 0 6 2 6 ) 0 4 中戳涌讯技末 两达到网络多播的最大流限,并且多 播容量等于从信源到信宿节点的最 大漉的最小值。 图l 新示的臻型网络是通过网络 编码实现多播最大容量的经典例子, 也正是通过姆传统网络路由进行比 较俸现了曛终编码酶後越性:匿l 鑫) 巾路w x 需要两倍的带宽,或者为了 使得X 和z 都得到信息b 。和b 2 但不增 翔路张的侉窕,哭套警筠传送l ,5 次。信源节点S 要多播倍息给节点Y 和Z 。假设每条链路的容量都是lb i t , 杨叟薏理盎N GY i - x i a n 郭钦f G U OQ i n f 北京邮电大学德悫安全中心,北京i 0 0 8 7 6 ) ( I n f o r m a t i o nS e c u r i t yC e n t e r , B e i j i n gU n i v e r s i t y o fP o s t sa n dT e l e c o m m u n i c a t i o n s ,B e i j i n g 1 0 0 8 7 6 , C h i n a ) 赉最大流最小潮定理,S 簿单位时麓 可以多播2b i t 信息,而按一般的存 储一转发模式,不能达到同时多播2 b i t 信惠。因鸯跌灏l 孛霹以餐凄,链路 W X 每次只能传送1 b i t ,要传送2b i t 信 息,就必须使用2 次,如图l ( b ) 和图l e ) ;这襻,经避嚣次传输,Y 秘z 分别 收到3b i t 信息b ,、b 2 和b 3 。所以网络传 输每单位时间歪多为1 5b i t 。图l ( d ) 采耀了弼络编秘的方法,这样S 每单 位时闻可以多播2b i t 信怠。但是如果 我们不在网络节点w 进行编码的话, 并盥想达到同时多播两个消息给Y 和 z 两个接受节赢懿话,我锻必须增嬲 w x 链路的容量到2 ,见图l ( a ) 。在本 例中,采用网络编码使得每条链路只 使耀了一次,这样不仅傻褥躅绦受载 比较均衡,节省了传输次数同时又减 小了网络时延,增大了网络吞吐量。 如祭赆终孛聪套蔫点对冀箍入信惠 进行线性操作,员i j 称为线性网络编 码,否则称为非线性网络编码。如果 网络节点对信息进行操铭岭系数是 随税选取酶,舞l j 称为隧机溺络编码; 如果网络节点对信息是通过算法确 定出来,则称为确定性网络编码。 2 网络编码理论在数据 安全领域的应用 在蚕蘩的躅络逶信巾,搭线窃 听、拜占庭攻击是破坏数据安全传输 的常见( 网络纠错) 手段和方法。在网 万方数据 杨义先等:网络编码在网络安全中的应用 Z T EC O M M U N I C A T I O N S 圈1 蝶型网络编码示意圈 络编码出现以前,主要利用作为信息 安全的核心技术密码学领域中 的诸如数据加密、哈希函数和消息认 证等方式来确保数据的安全传输。然 而传统的密码学方法存在一定的局 限性,如计算复杂度较大、数据传输 速率较低、消息冗余较大等,因此需 要寻找一些安全、高效的数据传输方 式。虽然网络编码的初衷在于提高网 络的吞吐量,但是随着进一步研究发 现它也是一种安全网络传输的好方 式。然而在抗击拜占庭攻击时。我们 不仅要能够检测出敌手对信息的恶 意攻击,还要尽量能够做到对这些信 息的恢复,这就是网络纠错码。杨伟 豪和蔡宁首先提出了网络纠错码的 概念和理论框架。 2 1 抗搭线窃听的网络编码 蔡宁等人最先研究了单信源有 向无圈网络中数据安全多播问题, 给出了搭线窃听的网络通信模型,并 且构造了在信息论意义下的安全网 络编码,即窃听者无论偷听所给定偷 听范围内的哪个窃听集都无法恢复 出原始信息。如图2 所示,从信源发出 的信息中,m 是消息本身。而k 是为了 达到安全的随机数。图2 中红线是窃 听集,但是一个时间内只允许敌手窃 听其中的一条,这样接收节点T 和T 7 能够安全接收到信源传来的消息m 。 F e l d m a n 等人【6 】在文献【3 】的基础 上证明了将线性网络编码变为安全 网络编码。等价于找到满足一定广义 距离性质的线性码,并说明如果放弃 少量的整体容量,就可以在较小的基 域上构造出安全的网络编码。KJ a i n 等人1 7 J 在文献【3 】的安全性假设下,得 到了单源网络中( 可以有环) 以单位速 率安全单播的充要条件,在假定搭线 窃听者具有有限计算能力的情形下, 利用H a s h 函数和网络编码相结合的 方法,使得网络以更高的速率传输数 据。而搭线窃听者得不到信源的任何 有用信息。KB h a t t a d 等人【8 l 针对无圈 网络多播问题。提出了搭线窃听者不 能得到任何有意义信息的弱安全网 络编码模型,其体系较简单。虽不是 理论上的信息安全,但也有一定的适 用范围。( 它与文献【3 】中一般的信息 论意义下的安全性的差别在于:前者 是指窃听者不能得到有关一个信源 发出的任何部分消息,而后者的安全 指的是不能得到由任何信源发出的 所有消息,其本质的差别就在于整体 相互独立强于部分相互独立) 。T C h a n 等人【9 l 讨论了多源安全网络通 信问题在一定的窃听范围的限制 下。利用随机网络编码的方法,给出 了多源安全网络编码容量的内界、外 界和线性规划界,它们推广了杨伟豪 所得到的相关结论。 2 2 抗拜占庭攻击的网络编码 网络编码在抗搭线窃听方面得 到广泛研究的同时,很多研究者又开 辟了网络编码在针对抗击另外一种 有更大安全隐患的拜占庭攻击的研 究。在这种攻击问题中,攻击者不仅 想得到一些有用的消息还通过多种 手段来阻止通信双方的正常通信,即 加入或修改正常传输中的信息。随着 对安全、高效的数据通信的要求越来 越高,这种恶意的攻击问题的解决势 必越来越重要。 图2 搭线窃听网络通信模型 中兴通讯技术0 5 万方数据 杨义先等:网络缡码在网络密全中的威用 Z T 荛C O M 酗U N l C A T l O N S 匿3A l i c e 、B o b 和E v e 的数据包 图3 魁有线和无线网络的带有拜 占庭攻击者的攻击模毅,为了简化符 号,哭考虑萃羡嚣摹信寝的逶嫠阕 题。相似甲许多网络编码的算法,这 里每个体制都可以从单个接收方的 馕形摧广鹤多播透信。在网络编码馕 形下,菊拜占庭攻番的一般通信模 型,可从两个方面来描述:攻击模型 翻网络与阙络编码模憋。下瑟主簧基 于Sj a g g i 等人i 艳1 提出豹有关结果。 图3 中X 表示A l i c e 发出的原始消 息块,Z 表示攻击者E v e 注入的错误消 惠装,¥表承经过篡改被B o b 搂收盼清 息块。矩阵,、和r 分别表示数据包 X 、Y 和Z 的编码向量。 售漯A l i c e 秘售密B o b 透过一个骞 线或无线网络通信,攻击者E v e 隐藏 在网络中。此时在上顾普通通信模型 基曩窭上骞瓣个改变:一是信宿鸯母受 到攻击者的影响将作如下更改,即信 宿B o b 收到的数据包所组成矩阵Y 的 列秩变努办+ e o ,其中e o 是从E v e 到B o b 的最,j 、割簸。B o b 试淄稠用他新收翻 的数据包所构成的矩阵Y ,排除错 误、重建A l i c e 发出的信息X ;二是在通 信过程孛骞了存在玻击者E v e 懿玫 击,将影响中间节点的编码和传输。 假定恶意数据包是附加在信源数据 包嚣酶一部分,令。露酸矩阵Z 表示 E v e 注入劐每组中的信息,它的第f 行 Z ,表示第f 个恶意的倍源数据包。当 0 6巾兴通讯技术 E v e 注入自已的数据包时,将这些修 改磊静数据包缀装残麸A l i c e 蓟B o b 传 输的信息流的一部分。E v e 是非常强 大的,有极大的计算能力,知道A l i c e 秘B o b 之阕的编码秘鳞秘体裁,巍知 道在内部节点处所执行的网络编码, 并且知道确切的网络实现。 锋对攻蠹者的不粥攻击毙力哥 以分为如下3 种主要攻击模型。 ( 1 ) 秘密麸享模型 j 眭:模型暇定A l i c e 静B o b 有一个低 速率的秘密信遘,E v e 不知道秘密信 邀上的传输消息。考虑将消息经过网 络编码后在网络上传输。E v e 可以观 察蓟所有除秘密君遂之肄静所鸯传 输。也可以选择是否在他所控制的节 点处在要传输的数据包中注入一蝗 瑟意数据溺莰瑟达笺辍疰A l i c e 穰B o b 通信的目的。 ( 2 ) 万能攻击者模型 越模型孛E v e 除了凌控制链接数 目上受到一定限制外,是万能的、无 所不知的,A l i c e 和B o b 之间没有独立 予E v e 酶秘密信道。假设攻击者刭接 收节点之阍的最小割c o C 2 ,其串 照网络容量。 3 ) 有限的窃听模捌 在这个模燮孛,E v e 酶窃瞬缝为 照有限制的,只能观察列至多易个传 送的包。 2 3 适应潮络纠错的网络编码 在网络编码先前的研究中,网络 孛鲍传输多数馕瑟下慧缓定无差镶 的。然而,实际的通信潮络中,传输受 备种不同错误的影响。例如: 由信邋噪声弓l 起的隧枧错误。 在经典纠镑褥理论孛0 经广泛讨论 了随机错误的纠正,在一个数据包中 W 以利用具有好的错误检测能力蛇 绸错码雩# 隽麓部码,当数据包孛镄溪 的数目很少时错误可以被纠正。而当 错误很大时能以很高的概率检测出 错误、蒡糕除数据包,哭寿在错误苓 W 检测的情况下错误包依然保留在 网络中,并且当使用网络编码时会影 响簸他的数据包。 擦除镶误或者麦鬻络据塞葶l 起的数据包丢失。这种类型的错误在 网络理论中被广泛讨论,数据包丢失 氆弼麓是赉数据包头酶镶误孳| 莛。 由恶意节点故意改变或者刨 造的数据包。恶意节点的目的是在网 终孛于撬逶镶,劳虽使遴信不霹靠。 这减许可能怒网络通信较其他类捌 错误更严重的问题。恶意节点可能改 变数据包携磐的潢息或学是包含在 数据包包头的信息。 包头错误。在一个数据包中, 一些重要的信息铡如在娜络编码中 静全舞编码梭、数据包产生酶位鬣 ( 依源) 、数据包的目的地( 接收节点) 等魁记录在包头中的,包头任意错误 霹薤零l 起传羧的严重阕蹶。妇栗全餍 编码核改变,称为是全硒编码核错 误,将影响接收节点的解码;如果翻 懿缝麴信患被改变,可能孽l 起接收带 点的数据包丢失。丽按L a m p o r t 等人l l l 】 的分类,上面的大多数错误都可归结 到搿占庭错误巾。 在研究髓络编码理论的同时,一 些研究者已经注意到网络编码可以 用米检测和纠正网络中的错误。杨伟 豪秘蔡宁l 潮3 l 在经典纠镑码基础上, 引入了网络纠错码的概念。此推广目 的在于利用网络编码,通过引入空间 壤鲢冗余代骜时蘑域酶冗余来缓霞 网络通信中的错误。他们将经典纠锩 码的H a m m i n g 界、S i n g l e t o n 界和G i l b e r - V a s h a m o v 界接广到鼹络缡褥,著梅遂 纠征错误能力能达到S i n g l e t o n 界的檄 大距离可分码( M D S 码) ,以及提出了 鄹终纠错码的勰码愿则包括搂 牧第点处的辫犸矩阵和锩误空闻、接 收节点处的消息空间、错误模式的 秩、网络纠错硒的最小距离等。 杨瞧豪| 1 4 i 在杨伟豪秘蔡宁酶基础 上,研究了线性网络编码的重量性 质。在为差错向量、接收向量和信息 囊爨零l 久了一些薪的髂淹网络重璧 的定义的基础上( 所有这些网络的 H a m m i n g 重量猩特殊的网络纠错码情 万方数据 形下。就变为通常的H a m m i n g 重蠹) , 定义了网络编码的最小距离。 DS i l v a 等入 t 5 】主要考虑端到端的 锚误控制编码,受RK o e t t e ra n d K s c h i s c h a n g I 博J 的启发。致力于实际码 的构造。不像张珍和杨伟豪提出的潮 络编码差镑控嗣方式,DS i l v a 缓定倍 源和接收节点未知,或者至少不设法 知道网路拓扑或者网络中所使用的 耨定的鼹终编码,传输嚣选择瑟臻怠 编码合适的向量空间y ,而不是传统 纠错码中的向量。y 的选择是通过将 y 的一组基嵌入到弼终孛激发爨信 号,其中每个基向量都对应一个传送 的数据包,接收者搜集数据包。假设 这些数据包缆构成一个接收空闻,的 一缱基,如采矿n 移哥褥一个充分大 维数的空间,那么正确接收是可能 豹。通过在予空间上定义一个合邋距 离,就霹戳一觳亿在汉鞠距离意义下 的经典编码理论。此方法在任意给瓮 城和对数据包大小无实质上要求的 媾德下都霹行,对予一太类码,嚣 K o e t t e ra n dK s c h i s e h a n g I l 6 的子空间距 离度量和秩度量的是密切相关的,许 多来自秩鞭蹇码理论巾鳕工具霹以 遮用到随视湖络编码。在秩距离码的 环境下,错位和错值两种情形可能发 生错位对应于知遴错误的位蹙 傻不稚遭错误的值,错德意味着躲道 错误的值佩不知道错误的位置,这些 概念推广了在秩距离情形下行列错 谡零语。 张珍在杨伟豪和蔡宁研究的基 础上,致力予线性网络纠错码基本问 遂的器究提滋了线性瓣络绑错羁的 基本性质、构造和对各种各样错误的 整错纠正能力U S - t e l 。文中的讨论限制 在单僖源的多獾情形,作者定义了一 个网络绷镑鹤的最小鼹离,它帮经典 编码理论中的最小距离起同样的作 耀。基于杨俸豪和蔡宁提出的网络纠 错码的孵码源潮,作耆辱l 送秀个解鹃 算法并且分析它们的性能,进而阐明 了全局核错误和擦除错误纠正问题, _ 箨穰耀霹静疑枣踅枣采捌垂趁类整 攮义舞等:弱终编弱在瓣终安全中的波嗣 错误的差错纠正能力。 Z T EC O M M U N I C A T l 0 N S 3 结束语 网络编码在挽搭线窃瞬、挠拜占 庭攻击和网络纠错码等网络安全领 域的3 个重要方面已展开应用,但是 还篙迸一步发篪i * l ,镄魏溺络绫鹞在 抗搭线窃听方面研究的假设还是稍 微有些强,所以将这些理论应用到现 实羯络逶信孛还有缀多王挥要徽。 4 参考文献 l ,】Y E U N GRW ,Z H A N GZD i s t r i b u t e ds o u r c e c o d i n gf o rs a t e l l i t ec o m m u n i c a t i o n s 褂l 。l E E E T r a n s a c t i o n so nI n f o r m a t i o nT h e o w 1 9 4 5 ( 3 :1 1 1 1 一”2 0 【2 】A H L S W E D ER C A IN ,US YR e ta 1 N e t w o r ki n f o m 8 t o nf l o w 【J j + l E E E T r a n s a c t i o n sO nl n f o r m a t i o nT h e o r y ,2 O ,4 8 4 :1 2 0 4 1 2 1 6 f 3 】C A lN Y E U N GRW S e c u r en e t w o r kc o d i n g 【C 】,P r o c e e d i n g so f2 0 0 2f E E EI n t e r n a t i o n a I S y m p o s i u mo nl n f o r m a t i o nT h e o r yf I S t T 2 2 J u n3 0 - J u l5 + 2 凇,L a u s a n n e , S w i t z e r l a n d L o sA l a m i t i s C A ,U S A :l E E E C o m p u t e rS o c i e t y 2 0 0 2 :3 2 3 1 4 】T A NJ M E D A R DM S e c u r en e t w o r kc o d i n g w i t hac o s tc r i t e r i o n J 】P r o c e e d i n g so f4 t h I n t e r n a t i o n a lS y m p o s i u m0 nM o d e l i n ga n d O p t i m i z a t i o nM o d e l i n gM o b i l e ,A dH o ca n d W i r e l e s sN e t w o r k s ( W i O p t 。0 6 ) A p r3 6 , 2 0 0 6 B e r l i n G e r m a n y 2 0 0 6 :6 p f 5 1V l L E L AJP ,L I M AL B A R R O SJ L i g h t w e i g h t s e c u r i t yf o rn e t w o r kc o d i n g C P r o c e e d i n g s o ft h el E E EI n t e r n a t i o n a | C o n f e r e n c eo n C o m m u n i c a t i o n s ( I C C 0 8 ) M a y1 9 2 3 2 0 0 8 ,B e i j i n g ,C h i n a P i s c e t a w a y ,N J ,U S A : j E E E2 0 0 8 :1 7 5 0 1 7 5 4 i 6 1F E L D M A NJ ,M A L K I NT ,S T l NC ,e t 鲥,O n t h ec a p a c i t yo fs e c u r en e t w o r kc o d i n g 嗣。 P r o c e e d i n g so f4 2 n dA n n u a IA I l e r t o n C o n f e r e n c e0 nC o m m u n i c a t i o n ,C o n t r 0 1 a n d C o m p u t i n g S a p2 9 一O c t1 ,2 0 0 4 ,M o n t i c e l l o , l L U s A 。 【7 lJ A I NK S e c u r i t yb a s e do nn e t w o r kt o p o l o g y a g e i n s tt h ew i r e t a p p i n ga t t a c kf J l I E E E W i r e l e s sC o m m u n i c a t i o n s ,2 0 0 4 ”( 1 ) : 6 8 7 1 【8 】8 H A T 丁A DK 。N A R A 、,A N A NKR W e a k l y s e c u r en e t w o r kc o d i n gl e l P r o c e e d i n g so f F i r s tW o r k s h o po nN e t w o r kC o d i n g ,T h e o r y 。 a n dA p p l i c a t = o n s ( N E T C O D 0 5 ) A p r2 0 0 5 R i v ad e IG a r d a I t a l y 2 0 0 5 1 9 】C H A NT ,G R A N TA C a p a c i t yb o u n d sf o r s e c u r en e t w o r kc o d i n g C P r o c e e d i n g so f A u s t r a l i a nC o m m u n l c a t i o n sT h e o r yW o r k s h o p f A u s C T W2 0 0 8 ) J a n3 0 一F e b1 2 0 0 8 C h r i s t c h u r c h ,N e wZ e a l a n d P i s c a t a w a y ,N J U S A :I E E E 2 0 0 8 :9 5 1 0 0 f 1 0 1J A G G S ,L 盎N G B E R GM ,K A T T lS 。e ta l 。 R e s i l i e n tn e t w o r kc o d i n gt nt h ep r e s e n c eo f B y z a n t i n ea d v e r s a r i e sf C l P r o c e e d i n g so f 2 7 t hI E E EI n t e r n a t i o n a lC o n f e r e n c eo n C o m p u t e rC o m m u n i c a t i o n s | N F O C O M 0 7 ) ,M a r6 12 ,2 0 0 7 ,A n c h o r a g e ,A K ,U S A , P i s c a t a w a y ,N J ,U S A :l E E E ,2 7 :6 6 6 2 4 1 “ lL A M P O R TL S H O S T A KR ,P E A S EM T h e B y z a n t i n eg e n e r a l sp r o b l e mf J 】A C M Ir a n s a c t l o n so nr r O g r a m m I n gL a n g u a g e s a n dS y s t e m s 。1 9 8 2 ,4 3 ) :3 8 2 4 0 1 1 1 2 lY E U N GRW ,e A lN N e t w o r ke r r o r c o r r e c t i o n 。p a r thB a s i cc o n c e p t sa n du p p e r b o u n d s 【J lC o m m u n i c a t i o n si nI n f o r m a t i o n a n dS y s t e m s 2 0 0 6 6 ( 1 ) :1 9 3 6 1 1 3 】C A | N Y E U N GRW N e t w o r ke r r o r c o r r e c t i o n ,瀚r t 羟L o w e rb o u n d s 翻。 C o m m u n i c a t i o n sl nI n f o r m a t i o na n d S y s t e m s ,2 0 0 6 ,6 ( 1 ) :3 7 - 5 4 【1 4 lY A N GS ,Y E U N GRW C h a r a c t e r i z a t i o n so f n e t w o r ke r r o rc o r r e c t i o n d e t e c t i o na n d e r a s u r ec o r r e c t i o n C P r o c e e d i n g so fT h 嬲 W o r k s h o po nN e t w o r kC o d i n g ,T h e o r y ,a n d A p p l i c a t i o n sI N E T C O D 0 7 ) J a n2 0 0 7 ,S a n D i e g o C A ,U S A 2 0 0 7 f 1 5 lS I L v AD ,K S C H I S C H A N GFR ,K O E l 3 “ E RR Ar a n k - m e t r i ca p p r o a c ht oe r r o rc o n t r o li n r a n d o mn e t w o r kc o d i n g 瓣l 。I E E E T r a n s a c t i o n so nf n f o r m e t i o nT h e o r y ,2 0 0 8 , 5 4 ( 8 J :3 9 5 1 - 3 9 6 7 1 1 6 】K O E T T E RR ,K S C H I S C H A N GFR C o d i n gf o r e r r o r sa n de r a s u r e si nr a n d o mn e t w o r k c o d i n g C P r o c e e d i n g so f2 0 0 7I E E E I n t e r n a t i o n a lS y m p o s i u mo nI n f o r m a t i o n T h e o r y ( I S I T2 0 0 7 ) J u l2 4 2 9 2 0 0 7 ,N i c e F r a n c e L o sA l a m i t i s C A U S A :I E E E C o m p u t e rS o c i e t y 2 0 0 7 :3 5 7 9 3 5 9 1 1 7 Z H A N GZ N e t w o 瘦e r r o rc o r r e c t i o nc o d i n gi n c k e t i z e dn e t w o r k I J P r o c e e d i n g so f2 0 0 7 E E EI n f o r m a t i o nT h e o r yW o r k s h o ( I n , 0 6 ) ,0 c t2 2 0 c t2 6 2 0 0 6 ,C h e n g d u C h i n a P i s c e t a w a y N J U S A :I E E E 2 0 0 6 :4 3 3 4 3 7 【 8 】Z 秘A N GZ L i n e a rn e t w o r ke r r o rc o r r e c t i o n c o d e si np a c k e tn e t w o r k s J 1 1 E E E T r a n s a c t i o n so nI n f o r m a t i o nT h e o r y ,2 0 。 5 4 ( 1 ) :2 0 9 2 1 8 1 1 9 】妫松雅罗明墨,杨义先抗簿点庭攻击的安 垒溉终编玛练述i C l 脾墨电子学会燕十五屡 戆慧论学最年会蘩第一疆全雷辫绝编鹳学寒 露客论文集2 0 0 8 年7 月2 8 日毯3 0 B 。青岛, 中因北京:田防工业出版社,2 0 0 8 收稿霸期:2 0 0 8 一“ 一1 5 中兴通讯技术0 7 万方数据 网络编码在网络安全中的应用网络编码在网络安全中的应用 作者:杨义先, 郭钦, YANG Yi-xian, GUO Qin 作者单位:北京邮电大学信息安全中心,北京,100876 刊名: 中兴通讯技术 英文刊名:ZTE COMMUNICATIONS 年,卷(期):2009,15(1) 参考文献

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论