期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
基于SAE和WGAN的入侵检测方法研究 被引量:5
1
作者 刘拥民 许成 +2 位作者 黄浩 张钱垒 赵俊杰 《计算机工程与科学》 北大核心 2025年第2期256-264,共9页
近年来,机器学习和深度学习(ML/DL)领域技术飞速发展,将其应用到IDS中的研究也越来越多。但是,目前入侵检测领域的数据集存在特征冗余和攻击分类样本数量不平衡的问题。针对上述问题,提出基于自编码器SAE和生成对抗网络WGAN的网络异常... 近年来,机器学习和深度学习(ML/DL)领域技术飞速发展,将其应用到IDS中的研究也越来越多。但是,目前入侵检测领域的数据集存在特征冗余和攻击分类样本数量不平衡的问题。针对上述问题,提出基于自编码器SAE和生成对抗网络WGAN的网络异常检测方法。首先,针对特征冗余问题,使用堆叠自编码器的编码-隐层-解码思想进行数据降维,细化各类特征,提取更适用于分类的低维度特征。其次,针对样本不平衡(数据量少、种类不多的)问题,将处理过的数据作为生成器的来源输入到WGAN模型中,利用生成对抗网络的生成功能进行样本扩充,弥补分类模型训练过程中某些类型样本数据不足的问题,最终通过RF分类模型进行检测。在数据集NSL-KDD上的实验结果表明,基于本文方法建立的模型SAE-WGAN-RF的F 1-Score为95.58%,Recall为96.54%,Precision为96.03%,相比常见的经典算法的性能有显著提高。 展开更多
关键词 深度学习 生成对抗网络 异常检测 栈式自编码器
在线阅读 下载PDF
对抗性仲裁器物理不可克隆函数真的安全吗
2
作者 姜昊霖 邓丁 +3 位作者 倪少杰 楼生强 孙鹏跃 张书政 《计算机工程与科学》 北大核心 2025年第9期1586-1597,共12页
物理不可克隆函数PUF是一种在身份认证领域极具潜力的安全原语,针对不同的PUF提出相应的攻击模型,可以促进PUF不断完善结构设计,提高安全性。A-APUF是2021年提出的一种安全PUF,宣称能有效抵御建模攻击。针对A-APUF,提出了一种基于双向... 物理不可克隆函数PUF是一种在身份认证领域极具潜力的安全原语,针对不同的PUF提出相应的攻击模型,可以促进PUF不断完善结构设计,提高安全性。A-APUF是2021年提出的一种安全PUF,宣称能有效抵御建模攻击。针对A-APUF,提出了一种基于双向激励序列求解的攻击模型。首先,向A-APUF施加双向激励序列得到双向响应序列,进而计算控制序列;其次,利用控制序列计算异或抽头系数;最后,根据异或抽头系数将A-APUF破解为APUF。实验结果表明,所提出模型对普通保护机制和升级保护机制下的A-APUF均有效,可以将攻击难度降低为普通APUF水平。采用传统的前馈神经网络仅需约1000个激励-响应对,即可对A-APUF达到90%以上的预测准确率。 展开更多
关键词 物理不可克隆函数 混淆 双向激励序列 建模攻击
在线阅读 下载PDF
OpenVPN协议颠覆攻击技术研究 被引量:1
3
作者 李子玉 何俊 刘羿希 《计算机工程与科学》 北大核心 2025年第6期998-1007,共10页
OpenVPN作为信道密码的典型应用,其安全性受到大规模监视和颠覆攻击等严重威胁。通过研究协议4个阶段的通信特点,详细分析各阶段攻击面和攻击条件,构建了OpenVPN协议数据加解密阶段的颠覆攻击安全博弈模型和攻击框架。针对复杂通信环境... OpenVPN作为信道密码的典型应用,其安全性受到大规模监视和颠覆攻击等严重威胁。通过研究协议4个阶段的通信特点,详细分析各阶段攻击面和攻击条件,构建了OpenVPN协议数据加解密阶段的颠覆攻击安全博弈模型和攻击框架。针对复杂通信环境下传统模型无法准确评估攻击效果的问题,提出了以数据破译概率为主要评价标准的攻击优势定义,有利于对不同因素影响下的攻击效果进行更加准确的量化评估,在此基础上,设计并实例化了IV替换攻击方法,对攻击方法进行了基本性质证明,对OpenVPN协议不同加密算法的攻击优势进行了系统性分析与比对,并提出了具体缓解措施。 展开更多
关键词 大规模监视 颠覆攻击 OpenVPN协议
在线阅读 下载PDF
深度学习在网络攻击检测与防御中的应用研究
4
作者 洪焕江 《无线互联科技》 2025年第19期107-110,共4页
入侵性攻击是导致网络运行稳定性受损,造成信息泄露问题的主要原因,针对性的检测与防御不但可以抵御不安全的攻击行为,还能够大幅提升网络体系的运行安全性。基于上述目的,文章针对深度学习算法在网络攻击检测与防御中的应用展开研究。... 入侵性攻击是导致网络运行稳定性受损,造成信息泄露问题的主要原因,针对性的检测与防御不但可以抵御不安全的攻击行为,还能够大幅提升网络体系的运行安全性。基于上述目的,文章针对深度学习算法在网络攻击检测与防御中的应用展开研究。根据深度学习算法模型,构建网络攻击检测机制的技术架构,进而实施分布式协同检测,再设置最小权限原则,定义具体的纵深防御方案。实验结果表明,基于上述检测与防御机制,网络体系中发生敏感性信息泄露事件的概率明显下降,且网络稳定运行的时间也明显延长,针对性识别过程中,包含在安全数据中的攻击性信息样本也能够得到准确检测。 展开更多
关键词 网络攻击检测 网络攻击防御 深度学习 分布式协同 最小权限
在线阅读 下载PDF
低轨卫星网络安全问题及防御技术综述 被引量:1
5
作者 杜星葵 束妮娜 +3 位作者 刘春生 杨方 马涛 刘洋 《电子与信息学报》 北大核心 2025年第6期1609-1622,共14页
随着低轨卫星网络的快速发展,其应用领域日益广泛,与人工智能等技术融合程度日益趋深,但随之而来的安全问题也更加凸显。该文旨在综述低轨卫星网络面临的主要安全问题,并探讨相应的防御技术。该文首先概述低轨卫星网络的发展情况,不同... 随着低轨卫星网络的快速发展,其应用领域日益广泛,与人工智能等技术融合程度日益趋深,但随之而来的安全问题也更加凸显。该文旨在综述低轨卫星网络面临的主要安全问题,并探讨相应的防御技术。该文首先概述低轨卫星网络的发展情况,不同于现有综述侧重于物理层安全的现状,该文针对低轨卫星网络安全问题,特别是网络层安全进行了系统性研究。该文详细介绍了低轨卫星网络的体系架构、独有的网络特征和脆弱性,并分析了其脆弱性机理,系统地介绍了低轨卫星网络面临的不同威胁手段的安全问题。在此基础上,对基于虚拟仿真、人工智能等先进技术的防御技术进行研究与分析,并对未来低轨卫星网络的安全发展方向提出了建议。 展开更多
关键词 低轨卫星网络 网络安全 防御策略 人工智能
在线阅读 下载PDF
基于深度学习的恶意URL检测与研究 被引量:1
6
作者 校景中 胡鑫 +1 位作者 张亮 吴宜融 《西南民族大学学报(自然科学版)》 2024年第6期660-665,共6页
在数字化时代,网络安全问题尤为突出,特别是恶意URL的广泛传播对个人隐私和企业安全构成严重威胁.尽管现有研究在英文环境下取得了进展,但中文网络环境的研究相对较少,且缺乏大规模的中文网URL数据集.为了填补这一空白,本研究构建了一... 在数字化时代,网络安全问题尤为突出,特别是恶意URL的广泛传播对个人隐私和企业安全构成严重威胁.尽管现有研究在英文环境下取得了进展,但中文网络环境的研究相对较少,且缺乏大规模的中文网URL数据集.为了填补这一空白,本研究构建了一个大规模的中文网URL数据集,并提出了一种基于双向长短期记忆网络(BiLSTM)和注意力增强卷积神经网络(Attention-augmented CNN)的混合模型(BiAC),用于检测恶意URL.BiAC模型通过深度融合BiLSTM捕捉的时序和语法特征,以及Attention-augmented CNN提取的语义特征,显著提升了检测的准确性和效率.实验结果显示,BiAC模型在恶意中文网URL检测任务上具有97.53%的准确率和93.05%的F1 Score,超越了传统模型.这一成果不仅验证了模型设计的有效性,也凸显了构建专门针对中文环境的数据集的重要性,对提升网络安全防护能力具有重要的现实意义和应用价值. 展开更多
关键词 深度学习 恶意URL检测 卷积神经网络
在线阅读 下载PDF
基于改进萤火虫算法和长短期记忆网络的恶意行为检测方法 被引量:3
7
作者 沈凡凡 汤星译 +3 位作者 张军 徐超 陈勇 何炎祥 《计算机工程与科学》 CSCD 北大核心 2024年第12期2158-2170,共13页
近年来,数据平台与系统的规模飞速扩张,性能快速提升,安全性能也随之越发重要。现有的基于深度学习的恶意行为检测方案缺少与模型契合的优化算法,导致模型缺乏自优化能力。提出了一种基于改进萤火虫算法与改进长短期记忆网络的恶意行为... 近年来,数据平台与系统的规模飞速扩张,性能快速提升,安全性能也随之越发重要。现有的基于深度学习的恶意行为检测方案缺少与模型契合的优化算法,导致模型缺乏自优化能力。提出了一种基于改进萤火虫算法与改进长短期记忆网络的恶意行为检测方法iFA-LSTM,该方法可以有效地进行恶意行为的二分类检测。通过UNSW-NB15数据集来验证所提出的方法,方法在单攻击二分类实验中的平均识别准确率达到了99.56%,且在混合攻击二分类实验中平均识别准确率也达到了98.79%,同时也充分证明了iFA的有效性。所提出的方法可以快速有效地进行恶意行为检测,非常有希望应用于恶意行为的安全监控和识别。 展开更多
关键词 平台与系统安全 恶意行为检测 神经网络 算法优化 二分类
在线阅读 下载PDF
基于漏洞关联性分析的医院网络主动防御系统设计
8
作者 杜菁 《自动化技术与应用》 2024年第11期177-181,共5页
现有的主动防御系统在防御过程中存在不均衡性、资源浪费的情况,导致防御系统模拟主机运行程序的时间过长,设计一种基于漏洞关联性分析的医院网络主动防御系统。硬件设计中,使用多个功能服务器作为捕获工具获取攻击行为,减少开销;软件... 现有的主动防御系统在防御过程中存在不均衡性、资源浪费的情况,导致防御系统模拟主机运行程序的时间过长,设计一种基于漏洞关联性分析的医院网络主动防御系统。硬件设计中,使用多个功能服务器作为捕获工具获取攻击行为,减少开销;软件设计中,利用Netfilter数据包跟踪收集漏洞并获取相关参数,使用DS2算法对网络中的攻击进行识别与分类,完成医院网络的主动防御。系统性能测试结果表明:设计系统能有效缩短各程序实际运行时间,与基准值相比,主机A和主机B分别缩短了运行总时间的31.26%和38.64%。 展开更多
关键词 漏洞关联性分析 网络主动防御 Netfilter跟踪 DS2算法
在线阅读 下载PDF
基于随机森林算法和K-means算法的网络攻击识别方法 被引量:5
9
作者 荣文晶 高锐 +2 位作者 赵弘洋 云雷 彭辉 《电子产品可靠性与环境试验》 2024年第1期8-12,共5页
5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网... 5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网络场景下面临的网络异常和恶意攻击的问题,提出了一种在核电5G网络场景下基于随机森林算法和K-means算法的实时网络异常检测和网络攻击识别方法,对于提高核电网络安全具有重要的意义。 展开更多
关键词 随机森林算法 K-MEANS算法 网络异常检测 网络攻击识别
在线阅读 下载PDF
基于优化特征堆叠与集成学习的车联网入侵检测模型
10
作者 刘沛 刘昌华 林俏伶 《计算机工程与科学》 CSCD 北大核心 2024年第12期2186-2195,共10页
随着车载网络复杂性的提高和车辆与外界连接方式多样性的丰富,车联网面临的网络安全风险大幅度上升。针对现有入侵检测的特征提取不充分、模型分类不够精确等问题,提出了一种基于特征堆叠与集成学习的车联网入侵检测模型。该模型通过将... 随着车载网络复杂性的提高和车辆与外界连接方式多样性的丰富,车联网面临的网络安全风险大幅度上升。针对现有入侵检测的特征提取不充分、模型分类不够精确等问题,提出了一种基于特征堆叠与集成学习的车联网入侵检测模型。该模型通过将一维数据流量按照特征步进行切分,在第三维度上进行堆叠转化为图像,并使用VGG19模型提取特定类型的特征,Xception模型捕获通道内和通道间的信息,Inception模型处理复杂类别图像获取多尺度信息,3个模型集成CS-IDS模型。在2个开源的车联网数据集Car-Hacking和流量数据集CIC-IDS2017上测试了该模型,分别获得了99.97%和96.44%的F 1分数,且该模型可在12 ms内完成单条流量的快速检测,表明了所提CS-IDS模型的有效性和可用性。 展开更多
关键词 入侵检测 集成学习 特征堆叠 车联网
在线阅读 下载PDF
基于k-邻域同构的动态社会网络隐私保护方法 被引量:11
11
作者 张伟 王旭然 +1 位作者 王珏 陈云芳 《南京邮电大学学报(自然科学版)》 北大核心 2014年第5期9-16,共8页
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁。目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法... 社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁。目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法。文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性。实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私。 展开更多
关键词 动态社会网络 隐私保护 K-匿名 邻域子图
在线阅读 下载PDF
基于移动Agent的智能化入侵检测系统结构研究 被引量:7
12
作者 李永忠 罗军生 孙彦 《计算机研究与发展》 EI CSCD 北大核心 2006年第z1期296-301,共6页
在对IDS及移动Agent技术进行深入研究的基础上,结合现有的基于Agent的入侵检测模型提出了一种新的基于移动Agent技术的入侵检测系统结构.本结构模型在充分利用基于主机的入侵检测系统和基于网络的入侵检测系统优点的基础上,利用移动Agen... 在对IDS及移动Agent技术进行深入研究的基础上,结合现有的基于Agent的入侵检测模型提出了一种新的基于移动Agent技术的入侵检测系统结构.本结构模型在充分利用基于主机的入侵检测系统和基于网络的入侵检测系统优点的基础上,利用移动Agent技术,克服目前入侵检测系统之间的通信和协同合作方面的弱点,使二者结合在一起,提高入侵检测系统的整体功能和安全性能.分析了系统实现的关键技术和移动Agent自身的安全解决方案. 展开更多
关键词 入侵检测 移动AGENT 入侵检测系统结构
在线阅读 下载PDF
危险区域及其在入侵检测系统中的应用研究 被引量:2
13
作者 许春 伍良富 +2 位作者 陈兴蜀 游洪跃 刘学洪 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第3期109-112,共4页
基于免疫危险理论,针对网络入侵检测应用,提出了一种危险区域的产生机制,给出了危险区域半径的计算方法,设计了抗原直接坏死危险信号signal_0和抗原检测危险信号signal_1的计算公式,并根据危险信号signal_0和signal_1提出了危险区域内... 基于免疫危险理论,针对网络入侵检测应用,提出了一种危险区域的产生机制,给出了危险区域半径的计算方法,设计了抗原直接坏死危险信号signal_0和抗原检测危险信号signal_1的计算公式,并根据危险信号signal_0和signal_1提出了危险区域内抗原检测算法。实验表明,选取适当的危险区域半径,有助于提高入侵检测系统的检测效率,使漏检率和误检率都保持较低水平。 展开更多
关键词 危险理论 危险区域 血亲类 网络入侵检测
在线阅读 下载PDF
一种认知功能的入侵防御系统 被引量:2
14
作者 陈伟 吴辉群 +1 位作者 汤乐民 王伟 《河南科技大学学报(自然科学版)》 CAS 北大核心 2017年第3期49-53,共5页
结合Soar具备的认知技术,将Soar融合到入侵防御系统中,设计了一个具有认知功能的入侵防御系统。仿真结果表明:Soar对源数据包进行了一次完整的学习,再遇到类似的特征包,就可直接标记为扫描包,并存储到知识库中,作为以后的评判标准。该... 结合Soar具备的认知技术,将Soar融合到入侵防御系统中,设计了一个具有认知功能的入侵防御系统。仿真结果表明:Soar对源数据包进行了一次完整的学习,再遇到类似的特征包,就可直接标记为扫描包,并存储到知识库中,作为以后的评判标准。该系统实现了自我防御的目的,一定程度上满足了计算机网络安全的需求。 展开更多
关键词 入侵防御系统 安全 认知 仿真
在线阅读 下载PDF
多阶段平台动态防御的Markov演化博弈模型及迁移策略 被引量:5
15
作者 王刚 王志屹 +2 位作者 张恩宁 马润年 陈彤睿 《兵工学报》 EI CAS CSCD 北大核心 2021年第8期1690-1697,共8页
为提升持续性和阶段性攻击下平台动态防御效率,提出多阶段平台动态防御的Markov演化博弈模型和迁移策略。从平台动态防御的网络攻防原理入手,分析平台动态防御的循环性和阶段性特点,进行多阶段平台动态防御的关键参数和收益计算;建立多... 为提升持续性和阶段性攻击下平台动态防御效率,提出多阶段平台动态防御的Markov演化博弈模型和迁移策略。从平台动态防御的网络攻防原理入手,分析平台动态防御的循环性和阶段性特点,进行多阶段平台动态防御的关键参数和收益计算;建立多阶段平台动态防御的Markov演化博弈模型,针对博弈的阶段性,在总收益计算中引入折现因子和转移概率;在此基础上,研究纳什均衡在多阶段Markov平台动态防御演化博弈中的存在性,给出纳什均衡解和最优迁移策略选取算法。通过示例设计迁移策略的分析流程,仿真结果验证了所提模型和迁移策略的有效性。 展开更多
关键词 网络空间安全 平台动态防御 演化博弈 迁移策略
在线阅读 下载PDF
隐蔽式网络攻击综述 被引量:5
16
作者 曹自刚 熊刚 +1 位作者 赵咏 郭莉 《集成技术》 2014年第2期1-16,共16页
近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击... 近年来,随着信息化的推进,国民经济各行各业对网络的依赖性明显增强,网络信息安全问题成为关系国家和社会安全的突出问题。受经济利益驱动,加上各国之间的博弈在网络空间的体现不断加强,具有高技术性、高隐蔽性和长期持续性的网络攻击成为当前网络安全面临的主要挑战之一。文章对这种隐蔽式网络攻击进行了介绍和描述,分析其主要特点和对当前安全体系的挑战。在此基础上综述了国内外隐蔽式网络攻击检测等方面的最新研究进展。最后,对关键技术问题进行了总结,并展望了本领域未来的研究方向。 展开更多
关键词 隐蔽 网络攻击 高级持续性威胁 僵尸网络 威胁发现
在线阅读 下载PDF
基于人工免疫的URL攻击防范模型 被引量:2
17
作者 覃国蓉 何涛 陈建刚 《计算机应用》 CSCD 北大核心 2012年第5期1400-1403,共4页
针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从... 针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从系统的不同层面对URL攻击进行防范,同时保证合法的URL请求得到响应,并且在系统受到一次攻击后就会具有二次免疫能力。提出并分析了实现该模型的关键技术:数据主键防猜测处理算法和基于随机数改进的静态密码算法。该模型被成功地应用于两个实用系统中,测试结果和实际应用证明了该模型的有效性。 展开更多
关键词 人工免疫 统一资源定位符攻击 黑/白名单 随机数
在线阅读 下载PDF
指挥信息系统应用层攻击效能模糊综合评估方法 被引量:9
18
作者 黄迎春 牟鑫明 《兵工学报》 EI CAS CSCD 北大核心 2020年第5期932-940,共9页
指挥信息系统的服务共享和开放导致其面临更多的服务资源毁伤和信息欺骗攻击风险,有效的攻击风险评估亟待解决。针对指挥信息系统应用层攻防中信息不完备性和不确定性带来的攻击效能评估困难问题,建立指标因素数量为2+5+17的指挥信息系... 指挥信息系统的服务共享和开放导致其面临更多的服务资源毁伤和信息欺骗攻击风险,有效的攻击风险评估亟待解决。针对指挥信息系统应用层攻防中信息不完备性和不确定性带来的攻击效能评估困难问题,建立指标因素数量为2+5+17的指挥信息系统应用层攻击3级评估指标体系,提出双因子主观、客观赋权法确定评估指标权重,应用反向传播人工神经网络理论建立具有学习机制和持续改进能力的模糊隶属函数,设计了单一攻击效能和多种攻击效能的模糊综合评估方法。实验结果表明:该方法不仅能够实现单一攻击效果的模糊量化和多种攻击的模糊排序,而且指标集更完整、赋权方法更综合、模糊隶属函数更具适用性。 展开更多
关键词 指挥信息系统 应用层攻击 人工神经网络 模糊综合评估 攻击效能
在线阅读 下载PDF
改进粒子群算法优化支持向量机的入侵检测方法 被引量:10
19
作者 柯钢 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2019年第10期1341-1345,共5页
针对传统支持向量机(support vector machine,SVM)算法应用于入侵检测中存在参数选取的问题,文章提出了一种改进粒子群算法(improved particle swarm optimization,IPSO)和SVM相融合的网络入侵检测方法,即IPSO-SVM。将SVM的惩罚参数 C... 针对传统支持向量机(support vector machine,SVM)算法应用于入侵检测中存在参数选取的问题,文章提出了一种改进粒子群算法(improved particle swarm optimization,IPSO)和SVM相融合的网络入侵检测方法,即IPSO-SVM。将SVM的惩罚参数 C和核函数参数σ作为粒子群的粒子,以 K 倍交叉验证的准确率作为目标函数,通过粒子间的相互协作得到最优的SVM参数,利用KDD Cup 99数据集进行仿真测试。仿真结果表明,与其他算法相比,IPSO-SVM算法的检测时间更短,检测准确率更高,是一种有效的入侵检测算法。 展开更多
关键词 粒子群算法 支持向量机(SVM) 入侵检测 主成分分析(PCA)
在线阅读 下载PDF
基于数据包缓存的伪IP地址实时追踪技术的研究 被引量:2
20
作者 杨云江 高鸿峰 +2 位作者 邓周灰 於斌 郑宗兴 《贵州大学学报(自然科学版)》 2013年第4期66-69,共4页
当前,非法攻击者在实施网络攻击时,通常会采用伪IP地址来转发数据包。对于这一类信源终端,目前还没有有效、实时的追踪和定位方法。本文分析了几种典型的IP地址追踪方法,指出其存在实时性、依赖性等缺点,提出了一种对IP地址转换之前的&q... 当前,非法攻击者在实施网络攻击时,通常会采用伪IP地址来转发数据包。对于这一类信源终端,目前还没有有效、实时的追踪和定位方法。本文分析了几种典型的IP地址追踪方法,指出其存在实时性、依赖性等缺点,提出了一种对IP地址转换之前的"跳板机"的原始数据包缓存进行分析,从而获取真实IP地址的方法,具有较好的实时性与自主性。 展开更多
关键词 网络安全 终端定位 伪IP地址 IP追踪 缓存访问
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部