期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
洋葱路由追踪技术中时间特征的建模与分析 被引量:14
1
作者 何高峰 杨明 +2 位作者 罗军舟 张璐 马媛媛 《计算机学报》 EI CSCD 北大核心 2014年第2期356-372,共17页
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱... 针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱路由Tor匿名通信系统为研究对象,深入分析其数据包调度策略,建立相应数学模型,并提出数据包输入和输出缓冲区的平均队列长度和网络层报文数量估算方法.在此基础上,结合提出的时间特征差异度度量方法,解释说明能够借助时间特征来进行匿名通信追踪的原因,同时得出影响追踪效果的3个具体因素.进一步,针对ON/OFF流水印模型,推导出在满足一定水印检测率前提下应调制的报文延时幅度.通过Tor实验环境验证了理论分析的正确性.研究成果为后续匿名通信相关研究提供理论和实践指导. 展开更多
关键词 洋葱路由 匿名通信追踪 时间特征差异度 ON OFF流水印模型 报文延时调制中图法
下载PDF
CoMM:基于协作标记与缓解的实时IP反向追踪模型 被引量:1
2
作者 李强 朱弘恣 +1 位作者 张猛 鞠九滨 《小型微型计算机系统》 CSCD 北大核心 2006年第5期769-773,共5页
实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以... 实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以帮助受害者推测的攻击路径进行验证,上游路由器采取限速方式减小攻击程度的同时保证合法用户流量的传输和受害者正常推测攻击路径的流量需要,并有效的降低路由器参加追踪的开销. 展开更多
关键词 IP反向追踪 包标记 实时性 DDOS
下载PDF
实时IP反向追踪的研究方法
3
作者 李强 朱弘恣 鞠九滨 《计算机科学》 CSCD 北大核心 2004年第12期47-51,共5页
实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要。实时的IP反向追踪可在洪水源头处阻止攻击.是建立对网络攻击的网络范围的有效、快速、自动响应的基础。本文分析了IP反向追踪的模型和分类,在比较当前关... 实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要。实时的IP反向追踪可在洪水源头处阻止攻击.是建立对网络攻击的网络范围的有效、快速、自动响应的基础。本文分析了IP反向追踪的模型和分类,在比较当前关于提高IP反向追踪实时性研究的基础上,针对其计算复杂性、路由器开销、误报率等,提出实时IP反向追踪需解决的关键问题。为了说明IP反向追踪实时性的重要性和可行性,建立了一个随机包标记算法测试环境。 展开更多
关键词 实时性 网络攻击 IP 追踪 标记算法 发送 误报率 开销 路由器 测试环境
下载PDF
基于时间间隔的扩频流水印技术 被引量:2
4
作者 张连成 王振兴 孙建平 《计算机应用研究》 CSCD 北大核心 2011年第8期3049-3053,3057,共6页
将基于时间间隔的数据流调制方法和扩频通信原理相结合,提出基于时间间隔的扩频流水印技术,对于不同的待嵌水印位使用不同的正交伪噪声码进行扩展,通过调制包到达时间的统计特征将扩展水印信息嵌入到随机选择的时间间隔中。理论分析和... 将基于时间间隔的数据流调制方法和扩频通信原理相结合,提出基于时间间隔的扩频流水印技术,对于不同的待嵌水印位使用不同的正交伪噪声码进行扩展,通过调制包到达时间的统计特征将扩展水印信息嵌入到随机选择的时间间隔中。理论分析和实验结果表明,该技术可有效进行多流追踪,并能抵御多流和均方自相关攻击。 展开更多
关键词 网络流水印 多流追踪 基于时间间隔的流水印 扩频 时序扰乱 包重组
下载PDF
IP追踪中概率包标记算法研究 被引量:2
5
作者 奚洋 夏洪山 《计算机工程与设计》 CSCD 北大核心 2009年第12期2899-2901,2904,共4页
在对概率包标记算法分析的基础上给出了一种动态概率包标记策略ADPPM。该算法利用标记域中的distance域确定标记概率,并采用点标记与边标记的结合对封包进行标记,提升了封包来源回溯的效率,让受害者用最少的反查信息就可以重建攻击路径... 在对概率包标记算法分析的基础上给出了一种动态概率包标记策略ADPPM。该算法利用标记域中的distance域确定标记概率,并采用点标记与边标记的结合对封包进行标记,提升了封包来源回溯的效率,让受害者用最少的反查信息就可以重建攻击路径。实验测试结果表明,该方案可以减少反查所需的封包数,因而减少反查所需时间,可以更有效地发现攻击源。 展开更多
关键词 网络安全 IP追踪 分布式拒绝服务 概率包标记 生存时间
下载PDF
大流量优先的实时IP随机包标记反向追踪
6
作者 李强 朱弘恣 鞠九滨 《计算机应用》 CSCD 北大核心 2005年第7期1498-1501,共4页
在现有IP随机包标记反向追踪算法实时性的研究基础上,分析了标记概率、推测路径需要的数据包数量和攻击路径距离的关系,提出一个大流量优先的实时IP随机包标记反向追踪方法LTFMS,利用路由器节点当前流量统计,受害者可在最短时间内推测... 在现有IP随机包标记反向追踪算法实时性的研究基础上,分析了标记概率、推测路径需要的数据包数量和攻击路径距离的关系,提出一个大流量优先的实时IP随机包标记反向追踪方法LTFMS,利用路由器节点当前流量统计,受害者可在最短时间内推测出主要攻击路径。通过建立模拟测试环境实验分析,对于大规模DDoS攻击,该方法在相同时间内可比现有方法推测出更多的攻击路径。 展开更多
关键词 IP反向追踪 包标记 实时性 DDOS
下载PDF
基于DoS攻击的随机数据包标记源跟踪算法
7
作者 谭刃 曹庆华 《微计算机信息》 北大核心 2006年第09X期89-90,5,共3页
针对互联网上日益猖獗的拒绝服务攻击(DoS),对传统的随机数据包标记源跟踪算法原理及其实现过程进行了深入研究。通过分析该算法性能缺陷,运用散列消息鉴别码机制和一次性口令机制,提出一种新的攻击源返回跟踪算法HPPM。通过测试其性能... 针对互联网上日益猖獗的拒绝服务攻击(DoS),对传统的随机数据包标记源跟踪算法原理及其实现过程进行了深入研究。通过分析该算法性能缺陷,运用散列消息鉴别码机制和一次性口令机制,提出一种新的攻击源返回跟踪算法HPPM。通过测试其性能指标,说明该算法改进了传统随机数据包算法的性能,提高了返回跟踪DoS攻击的效率和准确性。 展开更多
关键词 拒绝服务攻击 随机数据包标记 散列消息鉴别码 一次性口令 返回跟踪
下载PDF
树形传感网络中一种不等概率标记追踪策略
8
作者 李伊展 左政邦 刘安丰 《电脑与信息技术》 2017年第3期47-50,62,共5页
文章的主要创新是改进了日志与标记与策略中所有节点都采用相等的标记概的不足。提出了一种非等概率标记、日志与迁移(unequal probability marking logging and migration,UPLM)策略。在文章提出的策略中,每一个节点依据其距离基站的... 文章的主要创新是改进了日志与标记与策略中所有节点都采用相等的标记概的不足。提出了一种非等概率标记、日志与迁移(unequal probability marking logging and migration,UPLM)策略。在文章提出的策略中,每一个节点依据其距离基站的距离不同而采用不的标记概率,对于远基站区域的节点采用大的标记概率,而对于近基站区域的节点采用小的标记概率。远基站区域较大概率的标记被迁移到更远的剩余存储容量大的节点存放,从而增大的网络的标记量,也就是提高了安全。而对于近基站区域的节点采用较小的标记概率,以减少近基站区域节点存储容量与能量的不足,从而使得整个网络的安全,帮助与存储需求等性能得到了提高。通过大量的实验结果表明,对于一般的树形无线传感器网络,文章提出的UPLM策略存储的标记量是等概率策略的1.12倍到1.28倍,存储容量有效利用率是其它策略的1.15-1.26倍。 展开更多
关键词 无线传感器网络 非等概率标记与迁移 网络寿命 存储空间 追踪时间
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部