当前位置:主页 > 管理论文 > 移动网络论文 >

基于可变时隙与动态同步的端口跳变技术研究

发布时间:2018-04-03 20:26

  本文选题:端口跳变 切入点:可变时隙 出处:《计算机工程与设计》2013年10期


【摘要】:通过分析一般端口跳变模型的关键技术,在固定跳变时隙的基础上,提出跳端口可变时隙算法。该算法实现了一种依据人工预设、实时通信质量检测以及网络入侵等条件下,进行反馈防御的机制。分析一般时钟同步算法,提出动态时钟漂移同步算法,解决了可变时钟漂移在端口跳变模型中对时间同步影响的问题,比传统固定时钟漂移算法具有更广泛的适用性,通过实验表明了其在网络防御中的有效性。
[Abstract]:Based on the analysis of the key techniques of the general port hopping model, the variable slot hopping algorithm is proposed on the basis of fixed hopping slots.The algorithm implements a feedback defense mechanism based on artificial presupposition, real-time communication quality detection and network intrusion.Based on the analysis of general clock synchronization algorithms, a dynamic clock drift synchronization algorithm is proposed, which solves the problem of the influence of variable clock drift on time synchronization in the port hopping model. It is more applicable than the traditional fixed clock drift algorithm.Experiments show its effectiveness in network defense.
【作者单位】: 空军工程大学防空反导学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 谢慧;张志刚;李静;;跳端口技术及其在网络隐蔽通信中的应用[J];南京信息工程大学学报(自然科学版);2012年03期

2 马祺;戴浩;赵新昱;赵鹏;;运用跳端口技术进行信息隐藏[J];计算机工程与设计;2007年04期

3 石乐义;贾春福;吕述望;;基于端信息跳变的主动网络防护研究[J];通信学报;2008年02期

4 贾春福;林楷;鲁凯;;基于端信息跳变DoS攻击防护机制中的插件策略[J];通信学报;2009年S1期

【共引文献】

相关期刊论文 前10条

1 王风磊;罗冬梅;;网络端口容侵分配技术的研究[J];电脑知识与技术(学术交流);2007年22期

2 王风磊;;基于INTERNET网络协议的跳端口通信技术探究[J];电脑知识与技术;2009年27期

3 闵笛;金义富;朱齐媛;;主动网络中的传输安全机制研究[J];计算机安全;2010年05期

4 刘慧生;王振兴;郭毅;;一种基于多穴跳变的IPv6主动防御模型[J];电子与信息学报;2012年07期

5 阎晓宇;;关于信息隐藏技术系统的研究[J];经营管理者;2011年10期

6 李静;谢慧;张德军;;基于PKI的跳端口通信安全性增强技术[J];桂林电子科技大学学报;2012年06期

7 张连成;王振兴;苗甫;;网络流量伪装技术研究[J];计算机应用研究;2011年07期

8 凌金波;;浅议计算机通信与网络发展的应用技术[J];科技致富向导;2010年30期

9 钱玉文;王飞;孔建寿;王执铨;;基于多智能体的网络信息隐藏系统研究[J];南京理工大学学报(自然科学版);2009年03期

10 谢慧;张志刚;李静;;跳端口技术及其在网络隐蔽通信中的应用[J];南京信息工程大学学报(自然科学版);2012年03期

相关博士学位论文 前1条

1 赵春蕾;端信息跳变系统自适应策略研究[D];南开大学;2012年

相关硕士学位论文 前2条

1 陈健;基于非线性移位寄存器的跳端口技术与实现[D];中国海洋大学;2010年

2 程鹏;雷达情报信息隐藏研究[D];南京航空航天大学;2009年

【二级参考文献】

相关期刊论文 前8条

1 石乐义;贾春福;吕述望;;服务跳变抗DoS机制的博弈理论分析[J];电子与信息学报;2009年01期

2 陈刚,杨波;基于SYN Cache/Cookie的防DoS攻击的改进方案[J];计算机工程;2005年21期

3 李树军;;基于协议转变的拒绝服务攻击技术的研究[J];计算机应用;2006年10期

4 张登银;骆涛;;应用蜜罐技术防御DoS攻击的研究[J];南京邮电大学学报(自然科学版);2007年02期

5 石乐义;贾春福;吕述望;;服务跳变系统性能的随机Petri网评价[J];南开大学学报(自然科学版);2009年01期

6 刘志煌,余永权,刘滔;在扩频中引入OFDM实现PLC高速通信的方案[J];计算机工程与设计;2005年03期

7 石乐义;贾春福;吕述望;;基于端信息跳变的主动网络防护研究[J];通信学报;2008年02期

8 贾春福;林楷;鲁凯;;基于端信息跳变DoS攻击防护机制中的插件策略[J];通信学报;2009年S1期

【相似文献】

相关期刊论文 前10条

1 杨锐;羊兴;;建立基于主动防御技术的网络安全体系[J];内江科技;2008年05期

2 张婷婷;;网游盗号木马乔装出现,微点专家教你三招防范[J];中国新技术新产品;2008年11期

3 魏忠 ,李沁涛 ,陈长松;一种电子政务信息安全主动防御体系的设计[J];信息安全与通信保密;2004年06期

4 ;主动防御 掌握先机---榕基分布式安全解决方案服务总参某部[J];计算机安全;2004年10期

5 丁志芳;徐孟春;汪淼;殷石昌;;关于入侵检测系统和入侵防御系统的探讨[J];光盘技术;2006年01期

6 ;配电进入主动防御新时代[J];建筑电气;2008年07期

7 鲜继清;谭丹;陈辉;;局域网中个人防火墙与入侵检测系统联动技术研究[J];计算机应用研究;2006年05期

8 于兴艳;李菊;;浅析网络安全领域之“主动防御”技术[J];电脑知识与技术;2008年24期

9 ;配电进入主动防御新时代[J];建筑电气;2008年08期

10 唐威;;活用瑞星 自制主动防御规则[J];电脑爱好者;2009年09期

相关会议论文 前10条

1 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

3 杨明欣;郭文东;;IDS与IPS的网络入侵防御作用研究[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年

4 聂林;张玉清;;入侵防御系统的研究与分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

5 叶雪;孙燕;;一种低能耗的时间同步扩散协议[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

6 王佳;李华;叶新铭;杭成宝;;基于NTP协议的时间同步服务的测试设计与实现[A];第五届中国测试学术会议论文集[C];2008年

7 王雯;冯桂珠;;宣钢网络时间同步技术的实现[A];中国计量协会冶金分会2007年会论文集[C];2007年

8 林涛;孙鹤旭;雷兆明;梁涛;;基于C#精确时间协议研究与实现[A];第二十七届中国控制会议论文集[C];2008年

9 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年

10 包建平;郭荣华;周学广;;网络入侵新思路[A];2002中国控制与决策学术年会论文集[C];2002年

相关重要报纸文章 前10条

1 李刚;方正七剑客实现主动防御[N];中国计算机报;2004年

2 王红阳;主动防御 化险为夷[N];中国计算机报;2004年

3 本报记者 李强强;HP网络升级安全策略主动防御2.0成核心产品理念[N];中国计算机报;2009年

4 赵晓涛;主动防御引领安全时代[N];网络世界;2008年

5 张戈;提倡主动防御 神州数码网络升级3D——SMP[N];电脑商报;2007年

6 ;主动防御 化解风险[N];网络世界;2003年

7 本报记者 何源;“主动防毒”杀来[N];电脑报;2005年

8 本报记者 宋丽娜;主动防御“毒”来无往[N];网络世界;2004年

9 陈思;怎样才算主动防御[N];中国计算机报;2005年

10 本报记者 陈翔;主动防御才是出路[N];中国计算机报;2008年

相关博士学位论文 前10条

1 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

2 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年

3 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年

4 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

5 王W,

本文编号:1706777


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1706777.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户30db0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com