期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
使用HTTP Tunneling技术实现穿透网络防火墙的通信
1
作者 张方 田鑫 《计算机应用与软件》 CSCD 北大核心 2008年第8期261-262,280,共3页
近年来,防火墙在网络中得到了广泛的应用。它能够比较有效地防范病毒与黑客的攻击,保护网络的安全。但是也带来了一些不利影响,使一些需要进行网络通信的应用软件系统不能正常工作。介绍一个解决方案,并且重点介绍通过HTTP Tunneling技... 近年来,防火墙在网络中得到了广泛的应用。它能够比较有效地防范病毒与黑客的攻击,保护网络的安全。但是也带来了一些不利影响,使一些需要进行网络通信的应用软件系统不能正常工作。介绍一个解决方案,并且重点介绍通过HTTP Tunneling技术使用基于文本的HTTP协议传送二进制数据的方法。 展开更多
关键词 防火墙 http tunnelING
下载PDF
基于ICE与HTTP Tunnel技术的NAT/FW穿越方案
2
作者 陈世锋 陈怡 +1 位作者 徐晓峰 郭东辉 《电信科学》 北大核心 2008年第12期39-43,共5页
在现代网络中,越来越多的主机被部署在NAT和防火墙(FW)之后,这就要求VoIP、P2P等通信软件必须具备穿越NAT/FW的能力,才能实现端到端的数据传输。现有的STUN、TURN、ICE等方案虽然可以穿越大部分NAT/FW,但对有端口或协议限制的防火墙却... 在现代网络中,越来越多的主机被部署在NAT和防火墙(FW)之后,这就要求VoIP、P2P等通信软件必须具备穿越NAT/FW的能力,才能实现端到端的数据传输。现有的STUN、TURN、ICE等方案虽然可以穿越大部分NAT/FW,但对有端口或协议限制的防火墙却无能为力。本文提出了将ICE和HTTP Tunnel技术相结合的穿越方案,设计并实现了可跨平台运行的HTTP Tunnel模块来配合ICE进行穿越。实验证明,在防火墙只开放80端口这种苛刻的条件下,该HTTP Tunnel模块也能够成功穿越大部分防火墙,实现数据流的稳定传输。 展开更多
关键词 防火墙 NAT http隧道 ICE
下载PDF
利用进程监视来检测Http-Tunnel 被引量:1
3
作者 康乐 韩俊杰 刘胜利 《计算机工程与应用》 CSCD 北大核心 2006年第7期109-111,共3页
Http-Tunnel是一种新兴的木马通讯技术。由于其隐蔽性很好,一般的入侵检测技术和防火墙难以对其进行有效的检测。文章介绍了如何利用进程监视来追踪非法进程的源头,以抵御Http-Tunnel。这种通过溯源来追踪网络流量中异常的新颖方法,取... Http-Tunnel是一种新兴的木马通讯技术。由于其隐蔽性很好,一般的入侵检测技术和防火墙难以对其进行有效的检测。文章介绍了如何利用进程监视来追踪非法进程的源头,以抵御Http-Tunnel。这种通过溯源来追踪网络流量中异常的新颖方法,取得了较好的实验效果。 展开更多
关键词 http-tunnel 木马 入侵检测系统 源追踪 进程监视
下载PDF
利用HTTP隧道技术实现Java的分布式对象计算 被引量:1
4
作者 余俊 耿金花 任敬喜 《青岛大学学报(工程技术版)》 CAS 2007年第1期41-44,共4页
为解决现有的分布式对象计算环境不能穿越防火墙的问题,提出了一种新的分布式对象计算的方法,并给出了Java中实现远程对象调用的具体编程步骤。该方法以HTTP隧道为通信基础,运用CORBA的思想构建3层结构的模型,可以穿越防火墙。经在JDBC... 为解决现有的分布式对象计算环境不能穿越防火墙的问题,提出了一种新的分布式对象计算的方法,并给出了Java中实现远程对象调用的具体编程步骤。该方法以HTTP隧道为通信基础,运用CORBA的思想构建3层结构的模型,可以穿越防火墙。经在JDBC网络驱动程序开发中的实际应用,检验该方法有效、可行。 展开更多
关键词 http隧道 分布式对象计算 CORBA B/S 防火墙
下载PDF
基于决策树分类的HTTP隧道检测方法 被引量:1
5
作者 丁要军 刘小豫 《咸阳师范学院学报》 2011年第2期49-53,共5页
HTTP隧道是各种木马和间谍软件进行网络通信的主要途径,严重威胁了网络安全。比较有效的算法主要是统计指印方法,统计指印采用的特征较少,对训练集的依赖程度较高,算法的稳定性较差。决策树分类算法提取了网络数据流更多的有效特征。使... HTTP隧道是各种木马和间谍软件进行网络通信的主要途径,严重威胁了网络安全。比较有效的算法主要是统计指印方法,统计指印采用的特征较少,对训练集的依赖程度较高,算法的稳定性较差。决策树分类算法提取了网络数据流更多的有效特征。使用决策树分类算法对HTTP隧道数据进行了检测,通过实验结果对比,决策树算法的稳定性更好,精确度和效率更高。 展开更多
关键词 http隧道 统计指印 决策树 网络安全
下载PDF
HTTP隧道木马原理分析及检测方法研究 被引量:2
6
作者 王泰格 杨翌 邵玉如 《软件导刊》 2012年第9期152-153,共2页
随着防火墙技术和各类安全监测技术的发展,木马也随之不断升级。为了穿透防火墙的阻隔,一种新型的利用HTTP隧道技术的木马随之诞生。对该类木马的运行原理进行了阐述,并对当前主流HTTP隧道木马检测技术进行了分析。
关键词 http隧道木马 原理 检测方法
下载PDF
基于HTTPS隧道防火墙穿透技术研究与探讨 被引量:1
7
作者 杨顺韬 《河池学院学报》 2013年第2期86-90,共5页
针对防火墙安全防护特征,将木马程序获取用户数据封装于采用匿名Diffe-Hellman协议的HT-TPS数据包中,实现加密传输,穿透防火墙,同时,利用Restful Web Service技术对木马上传数据进行收集显示,实现高可行性的木马控制通信系统。
关键词 防火墙技术 木马 httpS隧道 RESTFUL Diffe-Hellman
下载PDF
基于SOM算法的HTTP隧道攻击检测
8
作者 杨照芳 《微计算机信息》 北大核心 2006年第08X期175-176,226,共3页
基于自组织映射网络聚类算法,提出HTTP隧道攻击异常检测模型,讨论HTTP连接样本特征、SOM网络分步优化训练、漏报与误报率的平衡等问题,实现模型并对检测结果进行验证,结果表明系统较好地识别了正常HTTP连接和HTTP隧道连接,漏报/误报率... 基于自组织映射网络聚类算法,提出HTTP隧道攻击异常检测模型,讨论HTTP连接样本特征、SOM网络分步优化训练、漏报与误报率的平衡等问题,实现模型并对检测结果进行验证,结果表明系统较好地识别了正常HTTP连接和HTTP隧道连接,漏报/误报率达到最佳平衡。 展开更多
关键词 自组织映射网络 超文本传输协议 隧道 入侵检测
下载PDF
基于C4.5的HTTP隧道检测技术研究 被引量:4
9
作者 王宜菲 杨亚磊 饶孟良 《计算机工程与设计》 CSCD 北大核心 2012年第2期493-497,共5页
针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树... 针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树检测模型,采用该分类模型检测HTTP隧道流,为检测恶意软件提供依据。实验结果表明,与同类算法相比,该算法不依赖样本空间的分布,能准确地检测HTTP隧道流,具有良好的有效性和稳定性。 展开更多
关键词 恶意软件 网络流 http隧道检测 C4.5 决策树
下载PDF
基于SVM的HTTP隧道检测技术研究 被引量:2
10
作者 饶孟良 蔡皖东 丁要军 《计算机工程》 CAS CSCD 北大核心 2011年第13期141-143,共3页
提出一种基于支持向量机(SVM)的HTTP隧道检测算法,该算法采用SVM提取网络流特征字段,根据特征字段生成训练数据,从而建立HTTP隧道分类检测模型,并结合知名地址匹配和单向流筛选等策略检测HTTP隧道流。与相关算法的对比实验表明,该算法... 提出一种基于支持向量机(SVM)的HTTP隧道检测算法,该算法采用SVM提取网络流特征字段,根据特征字段生成训练数据,从而建立HTTP隧道分类检测模型,并结合知名地址匹配和单向流筛选等策略检测HTTP隧道流。与相关算法的对比实验表明,该算法不依赖样本空间的分布,能准确检测HTTP隧道流,具有较好的稳定性。 展开更多
关键词 网络流 特征字段 http隧道检测 支持向量机
下载PDF
综合UDP打洞与Http代理的SIP穿越NAT方案 被引量:4
11
作者 周敏 余慕春 黄维丰 《计算机技术与发展》 2014年第8期147-151,156,共6页
软交换是下一代网络中的核心技术,SIP协议作为下一代网络最重要的协议之一,已经被广泛应用于VoIP系统中。SIP协议无法支持SIP信令和媒体流的NAT穿越,从而限制了其在广域网上的应用和发展。虽然目前解决NAT穿越的方案已经很多,但都存在... 软交换是下一代网络中的核心技术,SIP协议作为下一代网络最重要的协议之一,已经被广泛应用于VoIP系统中。SIP协议无法支持SIP信令和媒体流的NAT穿越,从而限制了其在广域网上的应用和发展。虽然目前解决NAT穿越的方案已经很多,但都存在着一定的局限性。文中详细解释了NAT对SIP通信的影响,介绍了UDP打洞技术的基本原理,介绍了UDP打洞技术穿越锥形NAT的流程,以及Http代理网关方式穿越各种NAT的流程。文中通过比较各种NAT穿越方案的优缺点,提出一种综合UDP打洞与Http代理网关的NAT穿越方案。经过论证与实验,证明了该方案的可行性。 展开更多
关键词 初始会话协议 NAT UDP打洞 STUN http隧道
下载PDF
基于HTTP隧道的Java RMI设计与实现
12
作者 吴斌斌 骆克猛 《电脑知识与技术》 2007年第1期68-69,共2页
Java远程方法调用(Remote Method Invocation,RMI)是当前最流行的开发远程访问的方法之一。然而在实际应用中,RMI经常会碰到无法顺利通过各种防火墙的问题。本文将在分析HTTP隧道技术的基础上,提出一种基于HTTP隧道的Java RMI方法... Java远程方法调用(Remote Method Invocation,RMI)是当前最流行的开发远程访问的方法之一。然而在实际应用中,RMI经常会碰到无法顺利通过各种防火墙的问题。本文将在分析HTTP隧道技术的基础上,提出一种基于HTTP隧道的Java RMI方法,并给出该方法的设计思想和具体实现。使用表明。该方法能够有效的解决RMI无法通过防火墙的问题。 展开更多
关键词 RMI JRMP 防火墙 http隧道 http—RMI
下载PDF
网络智力与技术资源的共建共享——北京高校网络图书馆虚拟参考咨询系统项目建设 被引量:10
13
作者 马路 王杰贞 +4 位作者 黄芳 胡越 熊丽 王硕 王丽华 《大学图书馆学报》 CSSCI 北大核心 2004年第4期53-56,共4页
北京高校网络图书馆开发了具有地域特色的网络合作化虚拟参考咨询系统,该系统利用多媒体会议协议、实时多点数据通讯网络协议标准和共享技术,以及HTTP隧道技术等技术手段实现了在线咨询的多项功能。文章就此系统的产生背景、建设目标、... 北京高校网络图书馆开发了具有地域特色的网络合作化虚拟参考咨询系统,该系统利用多媒体会议协议、实时多点数据通讯网络协议标准和共享技术,以及HTTP隧道技术等技术手段实现了在线咨询的多项功能。文章就此系统的产生背景、建设目标、功能和技术特点等进行了阐述。 展开更多
关键词 北京 高校 网络图书馆 虚拟参考咨询系统 技术资源共享 http隧道技术
下载PDF
基于操作行为的隧道木马检测方法 被引量:10
14
作者 孙海涛 刘胜利 +1 位作者 陈嘉勇 孟磊 《计算机工程》 CAS CSCD 北大核心 2011年第20期123-126,共4页
木马通常利用HTTP隧道技术突破防护设备,对网络安全造成威胁。针对该问题,提出一种利用木马操作行为检测网络中HTTP隧道木马的方法。该方法通过6个统计特征描述正常的HTTP会话,采用HTTP隧道技术发现木马操作之间的差别,利用数据挖掘中C... 木马通常利用HTTP隧道技术突破防护设备,对网络安全造成威胁。针对该问题,提出一种利用木马操作行为检测网络中HTTP隧道木马的方法。该方法通过6个统计特征描述正常的HTTP会话,采用HTTP隧道技术发现木马操作之间的差别,利用数据挖掘中C4.5决策树分类算法对2种会话进行分类。实验结果表明,该方法能检测多种已知的HTTP隧道木马。 展开更多
关键词 http隧道 网络会话 会话特征 木马检测 C4.5决策树
下载PDF
基于Web的Agent通信框架 被引量:6
15
作者 金明宇 翟玉庆 《计算机工程》 CAS CSCD 北大核心 2003年第3期195-196,F003,共3页
介绍了如何将JADE Agent与Web技术,如Servlet、Applet集成,以方便用户与Ag ent交互,并利用HTTP隧道技术来穿越防火墙,解决了Agent通信范围狭窄的问题,最后提 出 了一套Agent与外部应用程序的消息交互协议。
关键词 AGENT 通信框架 Web 防火墙 INTERNET 股票市场
下载PDF
Windows下一个代理服务器系统的实现 被引量:1
16
作者 高鹰 刘洋 《计算机工程与应用》 CSCD 北大核心 2004年第11期162-164,179,共4页
该文介绍了笔者实现的一个代理服务器系统,该系统可代理HTTP,Tunnel,Socks5TCP这三个最常用的协议,此外系统还有用户管理和Web服务、Web代理等功能。
关键词 代理服务器 HTIP WINDOWS tunnel SOCKS5
下载PDF
一种基于java和XML的穿越防火墙技术分析与应用研究
17
作者 任长林 樊长军 +1 位作者 郑敏娟 严体华 《西安石油大学学报(自然科学版)》 CAS 2006年第2期76-79,共4页
为解决许多已有的应用系统需要通过特殊端口跨越多个防火墙获取数据的难题,本文通过分析防火墙的工作流程与原理,提出了一种用java和XML构建HTTP隧道来穿越防火墙的技术.阐述了如何采用Servlet和soap构建HTTP隧道,如何将数据转为XML格... 为解决许多已有的应用系统需要通过特殊端口跨越多个防火墙获取数据的难题,本文通过分析防火墙的工作流程与原理,提出了一种用java和XML构建HTTP隧道来穿越防火墙的技术.阐述了如何采用Servlet和soap构建HTTP隧道,如何将数据转为XML格式在网上进行传输和交换.并分析了该技术的实现细节,提出了该技术的进一步扩展与应用. 展开更多
关键词 防火墙 http隧道 JAVA XML 中间件
下载PDF
基于VC的远程文件操作的研究与实现 被引量:1
18
作者 贾浩 《电脑知识与技术》 2006年第10期167-167,233,共2页
远程文件操作是远程控制系统的重要内容。它是指控制端利用信道向受控端发出文件操作指令,以达到控制受控端文件的目的。该操作关键在于受控端突破防火墙与控制端连接,文章主要探讨了远程文件操作的工作原理及具体实现。
关键词 http隧道 远程控制 规约
下载PDF
低维快速DNS-over-HTTPS隧道流量检测方法
19
作者 王涛 翟江涛 +2 位作者 王子豪 张凯杰 刘光杰 《网络空间安全科学学报》 2024年第6期123-130,共8页
安全DNS协议DNS-over-HTTPS(DoH)的标准化和部署应用,使DoH隧道成为一种新的隐蔽性网络威胁并受到广泛关注。在云网络环境中对大规模DoH业务流量中潜在的隧道流量进行甄别,需要同时兼顾计算效率和准确率。针对当前基于机器学习的DoH隧... 安全DNS协议DNS-over-HTTPS(DoH)的标准化和部署应用,使DoH隧道成为一种新的隐蔽性网络威胁并受到广泛关注。在云网络环境中对大规模DoH业务流量中潜在的隧道流量进行甄别,需要同时兼顾计算效率和准确率。针对当前基于机器学习的DoH隧道检测算法特征效率低、计算复杂度高的问题,设计了一组数据包块长度特征并提出了一种基于最大相关最小冗余(max-Relevance and Min-Re-dundancy,mRMR)特征筛选算法和随机森林算法的低维快速DoH隧道检测方法,该方法通过特征筛选选取对DoH隧道检测任务贡献大的特征,并使用随机森林分类器进行DoH隧道检测任务。实验结果表明,该方法在仅使用10维特征的情况下,达到了与使用24~34维特征的其他算法相当的准确率,可有效降低部署应用的计算复杂度,更好地适应大规模DoH业务流量分析的应用场景。 展开更多
关键词 DNS-over-httpS 隧道流量 mRMR算法 随机森林
下载PDF
基于VC远程局域网控制的研究与设计
20
作者 贾浩 《电脑知识与技术》 2007年第8期656-656,659,共2页
文中讨论了通过互连网对远程局域网实现控制的原理;在控制端和受控端制定的通信规约基础上,实现控制端对受控端局域网控制包含获取局域网服务和局域网文件下载。
关键词 远程注入 通信规约 控制端 http隧道
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部