一种基于时隙内包监测的流追踪方法
[Abstract]:In order to accurately and effectively track the data flow transmitted in the network, a data stream tracking method based on packet monitoring in time slots is proposed. This method abstracts the process of rediscovering the data stream as multiple Bernoulli experiment, and determines whether the data stream is a data stream to be tracked by monitoring whether there are packets satisfying the length requirement in multiple time intervals. This method does not need to add watermark information to the data stream to be tracked, will not be found by the existing pipeline attack methods, and can be encrypted in the data stream. Mixing with a large number of other data streams and using dozens of packets to detect the presence of the data stream at a low error rate when the opponent adds a certain amount of time disturbance. In this paper, the false positive rate and the false alarm rate of the method are theoretically analyzed, and the effectiveness of the method is verified in the actual environment.
【作者单位】: 解放军信息工程大学信息工程学院;
【分类号】:TP393.08
【共引文献】
相关会议论文 前1条
1 郭秋敏;徐博;;基于马尔科夫链的煤矿灾变预测系统的建模研究[A];煤矿自动化与信息化——第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集(下册)[C];2011年
相关硕士学位论文 前3条
1 王施人;基于iSCSI存储集群的研究与设计[D];南京航空航天大学;2010年
2 叶高翔;循环平稳理论在滚动轴承故障检测中的应用[D];浙江大学;2007年
3 张莉珍;盲分离算法在扫描图像处理中的应用[D];沈阳理工大学;2009年
【相似文献】
相关期刊论文 前10条
1 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期
2 李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期
3 ;黑客跳板及防治[J];信息系统工程;2000年10期
4 谷大武,李小勇,陆海宁;网络攻击源追踪系统模型[J];上海交通大学学报;2003年03期
5 陈波,于泠;拒绝服务攻击路径的重构算法研究[J];计算机工程;2002年11期
6 荆一楠;屠鹏;王雪平;张根度;;一种基于反向确认的DDoS攻击源追踪模型[J];计算机工程;2007年02期
7 李冬静,李学宝;基于包头压缩的概率性包标记[J];计算机与现代化;2005年09期
8 李淼,吴世忠,李斌;DDoS防御技术综述[J];信息安全与通信保密;2005年10期
9 李金明,王汝传;DDoS攻击源追踪的一种新包标记方案研究[J];通信学报;2005年11期
10 李冬静;蒋平;;攻击源追踪技术概述[J];中国公共安全;2005年02期
相关会议论文 前10条
1 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
2 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 李扬;王景中;杨义先;;基于统计分析的DDoS概率包标记追踪技术研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
5 荆一楠;肖晓春;王雪平;张根度;;分布式流量限速的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 钟锐;郑康锋;杨义先;刘志明;;分布式邮件发送源欺骗技术的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 王运鹏;胡修林;;一种带宽自适应的包对测量算法[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
9 楚宏硕;张楠;;关于网络性能测量的研究[A];中华医学会医学工程学分会第八次学术年会暨《医疗设备信息》创刊20周年庆祝会论文集[C];2006年
10 田婷;郭红星;余胜生;周敬利;;嵌入式视频服务器中数据包传输控制的跨层优化[A];第四届和谐人机环境联合学术会议论文集[C];2008年
相关重要报纸文章 前10条
1 湖北 洪宝光;用飘叶千夫指攻击你[N];电脑报;2002年
2 ;SMC:每个端口都安全[N];中国计算机报;2004年
3 赵晓涛;双管齐下保安全[N];网络世界;2009年
4 叶静宇青;用DNS控制学生上网[N];中国电脑教育报;2002年
5 ;血色的美[N];中国电脑教育报;2004年
6 林栋;网管员也能在家办公[N];网络世界;2003年
7 山东 刘红军;你的密码安全吗?[N];中国电脑教育报;2001年
8 崔北亮;用WinRoute安全管理您的网络[N];中国电脑教育报;2003年
9 何晓;Irfan View技巧一则[N];中国电脑教育报;2004年
10 翟乃博;让邮件自动收发和回复[N];中国计算机报;2004年
相关博士学位论文 前8条
1 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
2 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
3 黎文伟;端到端互联网性能监测技术研究[D];湖南大学;2006年
4 王巍;群组密钥管理的理论与关键技术研究[D];西安电子科技大学;2008年
5 柳斌;P2P流的测量与识别方法研究[D];华中科技大学;2008年
6 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
7 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
8 张俊宝;延迟容忍网络路由协议研究[D];电子科技大学;2012年
相关硕士学位论文 前10条
1 肖丹;基于可控域的网络攻击追踪技术研究[D];解放军信息工程大学;2007年
2 孙志磊;网络攻击源追踪技术研究[D];浙江工业大学;2012年
3 张倩倩;反射型分布式拒绝服务攻击中攻击源追踪的研究[D];济南大学;2012年
4 褚龙;Windows分布式入侵检测与攻击源追踪系统[D];西南交通大学;2004年
5 王文龙;分布式拒绝服务攻击及追踪源研究[D];成都理工大学;2011年
6 张莉莉;MANET中基于稳定拓扑的DDoS攻击源追踪研究[D];复旦大学;2012年
7 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年
8 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年
9 方琪;SOCKS VPN负载均衡的研究与实现[D];北京交通大学;2007年
10 忽海娜;基于拥塞控制的DDoS防御机制的研究[D];天津理工大学;2006年
,本文编号:2249629
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2249629.html