期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于Bloom滤波器的IP源地址假冒过滤 被引量:1
1
作者 闫巧 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期132-136,共5页
提出将Bloom滤波器结构应用到IP源地址假冒过滤技术中.利用Bloom滤波器存储的紧凑性,提高过滤效率,减少过滤成本.给出其伪代码,通过采集深圳大学城网络中心数据进行实验验证.实验结果表明,该方法简捷有效,且易于推广.
关键词 BLOOM滤波器 ip源地址假冒 分布式拒绝服务攻击 网络安全 攻击源定位
下载PDF
IP返回跟踪DoS攻击方案的模糊层次分析 被引量:2
2
作者 亓艳伟 刘怀亮 《计算机工程与设计》 CSCD 北大核心 2005年第6期1469-1471,共3页
为了更好地评定IP返回跟踪DoS攻击方案的优劣,提出了一种将层次分析法(AHP)和模糊综合评价法结合起来评估IP返回跟踪DoS攻击方案的方法。该方法使用AHP确定评价体系中各指标的权重,使用模糊综合评价法对各方案进行综合评定,得到各方案... 为了更好地评定IP返回跟踪DoS攻击方案的优劣,提出了一种将层次分析法(AHP)和模糊综合评价法结合起来评估IP返回跟踪DoS攻击方案的方法。该方法使用AHP确定评价体系中各指标的权重,使用模糊综合评价法对各方案进行综合评定,得到各方案的最终评定值,从而对6种IP返回跟踪DoS攻击方案做比较分析,可以为网络安全决策提供支持。 展开更多
关键词 层次分析法 模糊评价 ip返回跟踪 拒绝服务攻击
下载PDF
IP追踪技术 被引量:5
3
作者 杨谦 黄琳 林中 《计算机工程与设计》 CSCD 北大核心 2007年第22期5367-5370,共4页
拒绝服务攻击(DoS)严重威胁网络安全I。P追踪技术能够追踪攻击数据包的源头,识别和阻止DoS攻击,是保护网络安全的一项重要技术。通过对IP追踪技术进行总结,回顾IP追踪的起源,按照主动和被动性对其进行分类,分析各个IP追踪方法的基本原... 拒绝服务攻击(DoS)严重威胁网络安全I。P追踪技术能够追踪攻击数据包的源头,识别和阻止DoS攻击,是保护网络安全的一项重要技术。通过对IP追踪技术进行总结,回顾IP追踪的起源,按照主动和被动性对其进行分类,分析各个IP追踪方法的基本原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。 展开更多
关键词 ip追踪 前摄追踪 反应追踪 包标记 包日志
下载PDF
DDoS攻击IP追踪及攻击源定位技术研究 被引量:6
4
作者 蔡玮珺 黄皓 《计算机工程》 CAS CSCD 北大核心 2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 展开更多
关键词 ip追踪 攻击源定位 DDOS攻击
下载PDF
基于事务的概率标记数据包的IP回溯
5
作者 苏进胜 谢彦峰 张忠林 《兰州交通大学学报》 CAS 2006年第4期72-75,共4页
针对Dos攻击,提出了一种改进的IP溯源技术PTPM(Probabilistic Transaction Packet Marking),利用事务把一个路由器的标记信息经由中间路由器传播到目的主机,最后根据收到的数据包重构攻击路径.这种方案大大减少了回溯数据包的个数.
关键词 拒绝服务攻击 事务ip回溯 数据包标记 边界采样
下载PDF
SDN中IP欺骗数据分组网络溯源方法研究 被引量:4
6
作者 魏松杰 孙鑫 +1 位作者 赵茹东 吴超 《通信学报》 EI CSCD 北大核心 2018年第11期181-189,共9页
IP数据分组溯源方法是指从目的地址出发,逐跳找到源主机。该方法在软件定义网络(SDN,software defined network)框架下,通过控制器向网络中相关SDN交换机添加探测流表项,并根据目标数据分组触发的有效溯源Packet-in消息,找到目标数据分... IP数据分组溯源方法是指从目的地址出发,逐跳找到源主机。该方法在软件定义网络(SDN,software defined network)框架下,通过控制器向网络中相关SDN交换机添加探测流表项,并根据目标数据分组触发的有效溯源Packet-in消息,找到目标数据分组的转发路径及源主机。所提方案可以为调试网络故障提供方便,使网络管理员可以得到任意一个数据分组的转发路径,应对IP地址欺骗等网络安全问题。实验证明,该溯源方法能够及时、准确地找到目标数据分组的转发路径,不影响网络中其他数据流转发,且无明显的系统开销。 展开更多
关键词 SDN ip地址欺骗 ip溯源 探测流表项
下载PDF
IP反向追踪技术综述
7
作者 李春芳 黄维平 《电脑知识与技术》 2009年第8期6111-6112,6144,共3页
该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基拳原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。
关键词 ip追踪 网络安全 主动追踪 被动追踪
下载PDF
基于局域网私设NAT场景发现与管控系统的研究 被引量:1
8
作者 肖红谊 张勐 王振东 《电力大数据》 2023年第2期63-70,共8页
近年来,运检数字化大规模推广,网络资源需求不断增长,网络安全防护要求也不断提高。为适应不断扩展的数字化业务,改善变电站数字化网络质量,解决现有Ⅳ区IP地址资源匮乏的阶段性客观难题,各种技术手段层出不穷,其中NAT技术最为常见,使... 近年来,运检数字化大规模推广,网络资源需求不断增长,网络安全防护要求也不断提高。为适应不断扩展的数字化业务,改善变电站数字化网络质量,解决现有Ⅳ区IP地址资源匮乏的阶段性客观难题,各种技术手段层出不穷,其中NAT技术最为常见,使用范围最广。为提升网络安全水平,确保变电站网络资源的安全高效利用,本文对变电站(供电所)私设NAT场景进行研究,设计了变电站(供电所)局域网私设NAT场景发现与管控系统,将变电站及供电所相关IP地址规划导入系统。该系统采用数据流截取方式分析网络中所有的NAT场景,最终实现网络管理员对网络私设NAT场景的分类管理。应用技术手段有效掌握网络中的私有NAT数量及私有IP地址使用情况,强化网络空间安全,在发生网络安全事件时,能准确地进行溯源工作。 展开更多
关键词 网络地址转换 生存时间值 ip地址资源匮乏 有效溯源 网络安全
下载PDF
关联规则挖掘结合简化粒子群优化的哈希回溯追踪协议 被引量:4
9
作者 侯燕 郭慧玲 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2016年第2期239-246,共8页
针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术... 针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术抵抗网络攻击。其中包含简化粒子群优化(simplified particle swarm optimization,SPSO)关联算法的分析管理器(attack analysis manager,AAM)通过分析来自Sinkhole路由器和入侵检测系统(intrusion detection systems,IDS)的攻击包的关联性生成攻击模式和攻击包规则,并将该结果通知系统管理器,Sinkhole路由器和IDS通过数据挖掘技术分析攻击包之间的关联性。通过比较SPIE,概率包标记(probabilistic packet marking,PPM)和i Trace的性能可以看出,ITP不仅能实时追踪后向攻击,而且能定期使用压缩哈希表(compressed hash table,CHT)完成追踪任务。因此,在抵抗Do S攻击方面,ITP性能优于SPIE,PPM和i Trace,此外,在回溯执行时间方面,相同跳跃数下,ITP比iTrace低2-3 s。 展开更多
关键词 攻击数据包 ip回溯协议 压缩哈希表 简化粒子群优化 Sinkhole路由器 数据挖掘
下载PDF
基于电流跟踪的并联混合有源滤波器单周控制 被引量:10
10
作者 黄永红 柏晶晶 陈晖 《电测与仪表》 北大核心 2013年第4期54-58,81,共6页
针对目前已有的有源电力滤波器控制策略的缺陷,本文提出了一种新型的非线性控制方法——基于电流跟踪的单周控制方法。在采用ip-iq法进行谐波检测的基础上,将这种控制策略用于并联混合型有源滤波器(SHAPF)进行谐波补偿,同时,利用PSCAD/E... 针对目前已有的有源电力滤波器控制策略的缺陷,本文提出了一种新型的非线性控制方法——基于电流跟踪的单周控制方法。在采用ip-iq法进行谐波检测的基础上,将这种控制策略用于并联混合型有源滤波器(SHAPF)进行谐波补偿,同时,利用PSCAD/EMTDC仿真软件,搭建了谐波源电路,并对并联混合有源滤波器的拓扑结构及其相应参数进行了设计。仿真结果表明,上述控制方法能使SHAPF有效工作,可以实时、准确地检测出各次谐波电流,并能有效抑制谐波,具有一定的可行性。 展开更多
关键词 并联混合有源滤波器 ip-IQ法 电流跟踪控制 单周控制 PSCAD EMTDC仿真
下载PDF
用逻辑方法验证移动Ad Hoc网络协议 被引量:1
11
作者 郭显 冯涛 +1 位作者 袁占亭 马建峰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期258-265,共8页
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行... 针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程.ELS2中提出网络迹概念,描述网络节点内部计算和外部交互,以及节点移动导致的网络进化过程,并在网络迹上定义谓词公式和模态公式的语义,分析网络协议属性.ELS2证明系统中,设计了捕获程序行为直观属性的新公理.最后,在ELS2逻辑中建模并分析了移动IP注册协议正确性属性. 展开更多
关键词 AD HOC网络 形式逻辑 网络迹 移动ip注册协议
下载PDF
网络攻击追踪方法的模型构想 被引量:1
12
作者 张震 白雪清 《苏州科技学院学报(自然科学版)》 CAS 2005年第4期61-65,共5页
分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义。
关键词 网络安全 网络攻击 ip追踪 入侵检测
下载PDF
一种新的基于认证的可变概率包标记方法
13
作者 刘风华 秦琳琳 《徐州工程学院学报(自然科学版)》 CAS 2012年第2期73-78,共6页
在基本概率包标记的基础上,提出了一种新的攻击源追踪方案.该方案采用自适应概率标记数据包,在标记过程中采用了认证的方式,避免了数据包重复标记的出现,并增加了标注来存放头节点IP地址的Hash值,在路径重构时根据距离和标注把重构数据... 在基本概率包标记的基础上,提出了一种新的攻击源追踪方案.该方案采用自适应概率标记数据包,在标记过程中采用了认证的方式,避免了数据包重复标记的出现,并增加了标注来存放头节点IP地址的Hash值,在路径重构时根据距离和标注把重构数据包划分为不同的子集.改进方案重构攻击路径时不需要网络拓扑信息,理论和实验表明该方法在收敛性、误报数和安全性方面都有很大的改进. 展开更多
关键词 分布式拒绝服务攻击 ip追踪 概率包标记 自适应概率标记
下载PDF
包过滤的DDoS防御系统
14
作者 安德智 《南昌工程学院学报》 CAS 2007年第3期45-49,共5页
简要描述了分布式拒绝服务的原理和体系结构,分析了基于IP标记技术的智能包过滤方案的优点和不足,并在此基础上提出一种改进的多边包过滤方案.
关键词 分布式拒绝服务 ip追踪 ip标记 包过滤
下载PDF
一种针对DDoS攻击的防御响应策略 被引量:1
15
作者 石兆军 赵禹 《实验科学与技术》 2006年第B12期69-71,共3页
通过对现在网络上流行的DDoS攻击的特征进行分析,提出通过流量异常机制来检测是否遭受攻击,通过IP源回溯技术切断可疑链路,通过应答响应机制来恢复服务器的正常运行。
关键词 拒绝服务 分布式拒绝服务 ip源回溯 应答响应
下载PDF
支持NAT44多场景部署的应用层精确溯源方案探讨
16
作者 班瑞 王佳 张翼 《现代电信科技》 2014年第1期80-85,共6页
NAT44技术可以有效减少对IPv4地址的消耗,但部署NAT44技术需解决用户溯源的问题。通过对目前NAT44主流的部署方式及IP溯源系统建设方式进行分析,提出一种支持NAT44多场景部署的应用层精确溯源系统方案,还给出本方案的系统架构、业务流... NAT44技术可以有效减少对IPv4地址的消耗,但部署NAT44技术需解决用户溯源的问题。通过对目前NAT44主流的部署方式及IP溯源系统建设方式进行分析,提出一种支持NAT44多场景部署的应用层精确溯源系统方案,还给出本方案的系统架构、业务流程及运营商部署方案。 展开更多
关键词 NAT44 ipv6过渡技术 ip溯源系统 应用层精确溯源
下载PDF
基于RS232C通信和以太网通信的称重管理系统设计 被引量:4
17
作者 高亚丹 徐世许 张永敏 《软件》 2017年第6期125-127,共3页
称重是工业生产中常用的一个环节,随着企业生产管理水平的提高,迫切需要对称重数据进行实时采集与存储,以便对称重过程监控与追溯。本文设计了基于RS232C通信和以太网通信的称重管理系统,实现多台称重仪表与上位机的通信,完成对生产过... 称重是工业生产中常用的一个环节,随着企业生产管理水平的提高,迫切需要对称重数据进行实时采集与存储,以便对称重过程监控与追溯。本文设计了基于RS232C通信和以太网通信的称重管理系统,实现多台称重仪表与上位机的通信,完成对生产过程中称重数据的传输和存储,满足了企业生产管理需求,方便日后对历史数据的查看,提高追溯的效率。1台托利多仪表与上位机通过以太网进行TCP/IP通信,其余7台托利多仪表与上位机通过RS232C进行串口通信,并将数据存储在数据库中。系统投入使用后一直平稳运行,完全满足企业的实际需求,为企业的生产过程监控和历史数据追溯提供了便利。 展开更多
关键词 RS232C通信 TCP/ip VB 称重 数据追溯
下载PDF
移动互联网用户标识管理技术的研究 被引量:1
18
作者 朱振祺 卜毅然 朱旭明 《邮电设计技术》 2011年第12期30-33,共4页
详细分析了公网上的内容提供商因无法获得移动用户身份信息而导致的难以对其实现计费和应用管理的主要原因,提出了移动互联网用户标识管理技术研究背景及原理;详细论述了在运营商移动互联网结构中增加I-UIM系统解决方案及新移动互联网... 详细分析了公网上的内容提供商因无法获得移动用户身份信息而导致的难以对其实现计费和应用管理的主要原因,提出了移动互联网用户标识管理技术研究背景及原理;详细论述了在运营商移动互联网结构中增加I-UIM系统解决方案及新移动互联网业务网络的结构和功能。 展开更多
关键词 移动互联网 用户标识管理 ip地址溯源
下载PDF
基于包头压缩的概率性包标记
19
作者 李冬静 李学宝 《计算机与现代化》 2005年第9期89-93,共5页
为了解决概率包标记存储空间不足问题,本文介绍了一种基于包头压缩的概率性包标记,并对其进行了分析,提出了一些改进想法。
关键词 攻击源追踪 包头压缩 入侵取证 概率性包标记
下载PDF
移动互联网用户标识管理技术的研究
20
作者 朱振祺 卜毅然 朱旭明 《信息通信技术》 2011年第6期89-92,共4页
移动互联网业务中,网络地址转换(NAT,Network Address Translation)技术使得公网增值服务提供商(SP)无法获取用户标识及其基础信息、业务使用信息,因此无法实现业务使用计费及用户管理,极大地限制了移动互联网业务的发展。文章针对这一... 移动互联网业务中,网络地址转换(NAT,Network Address Translation)技术使得公网增值服务提供商(SP)无法获取用户标识及其基础信息、业务使用信息,因此无法实现业务使用计费及用户管理,极大地限制了移动互联网业务的发展。文章针对这一问题,提出一种全新的移动互联网用户标识解决方案,运营商通过对用户转换前、后标识信息的匹配及对用户的统一管理,形成用户访问信息的完整记录,实现公网SP对移动互联网用户信息的识别和管理。 展开更多
关键词 移动互联网 用户标识管理 ip地址溯源
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部