当前位置:主页 > 管理论文 > 移动网络论文 >

基于消息篡改的端信息跳变技术

发布时间:2019-01-06 09:29
【摘要】:研究了端信息跳变技术在应用中存在的理论和技术问题,提出了基于消息篡改的跳变技术,并在此基础上建立了跳变栈模型,分别给出了跳变栈模型3种实现方案的工作原理及其优缺点分析。通过实验验证了基于消息篡改的端信息跳变技术的应用价值。
[Abstract]:In this paper, the theoretical and technical problems in the application of terminal information hopping technology are studied, and the hopping technology based on message tampering is proposed, and the jump stack model is established. The working principle and advantages and disadvantages of three implementation schemes of jump stack model are given respectively. The application value of the terminal information jump technology based on message tampering is verified by experiments.
【作者单位】: 南开大学计算机与控制工程学院;
【基金】:国家自然科学基金资助项目(60973141,61272423) 国家重点基础研究发展计划(“973”计划)基金资助项目(2013CB834204) 高等学校博士学科点专项科研基金资助项目(20100031110030)~~
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 石乐义;贾春福;吕述望;;基于端信息跳变的主动网络防护研究[J];通信学报;2008年02期

2 林楷;贾春福;石乐义;;分布式时间戳同步技术的改进[J];通信学报;2012年10期

【共引文献】

相关期刊论文 前10条

1 闵笛;金义富;朱齐媛;;主动网络中的传输安全机制研究[J];计算机安全;2010年05期

2 刘慧生;王振兴;郭毅;;一种基于多穴跳变的IPv6主动防御模型[J];电子与信息学报;2012年07期

3 李静;谢慧;张德军;;基于PKI的跳端口通信安全性增强技术[J];桂林电子科技大学学报;2012年06期

4 张连成;王振兴;苗甫;;网络流量伪装技术研究[J];计算机应用研究;2011年07期

5 谢慧;张志刚;李静;;跳端口技术及其在网络隐蔽通信中的应用[J];南京信息工程大学学报(自然科学版);2012年03期

6 石乐义;贾春福;吕述望;;服务跳变系统性能的随机Petri网评价[J];南开大学学报(自然科学版);2009年01期

7 贾春福;林楷;鲁凯;;基于端信息跳变DoS攻击防护机制中的插件策略[J];通信学报;2009年S1期

8 林楷;贾春福;石乐义;;分布式时间戳同步技术的改进[J];通信学报;2012年10期

9 石乐义;李婕;刘昕;贾春福;;基于动态阵列蜜罐的协同网络防御策略研究[J];通信学报;2012年11期

10 范晓诗;李成海;王昊;;基于可变时隙与动态同步的端口跳变技术研究[J];计算机工程与设计;2013年10期

相关博士学位论文 前1条

1 赵春蕾;端信息跳变系统自适应策略研究[D];南开大学;2012年

相关硕士学位论文 前1条

1 陈健;基于非线性移位寄存器的跳端口技术与实现[D];中国海洋大学;2010年

【二级参考文献】

相关期刊论文 前5条

1 石乐义;贾春福;吕述望;;服务跳变抗DoS机制的博弈理论分析[J];电子与信息学报;2009年01期

2 李树军;;基于协议转变的拒绝服务攻击技术的研究[J];计算机应用;2006年10期

3 石乐义;贾春福;吕述望;;基于端信息跳变的主动网络防护研究[J];通信学报;2008年02期

4 杨雅辉;姜电波;沈晴霓;夏敏;;基于改进的GHSOM的入侵检测研究[J];通信学报;2011年01期

5 钟婷;刘勇;李志军;秦志光;;基于网络处理器的IPv4/IPv6综合防火墙体系结构研究[J];通信学报;2006年02期

【相似文献】

相关期刊论文 前10条

1 贺文华;龚琪琳;;服务器安全管理与网络故障维护技术[J];计算机与现代化;2006年09期

2 白兴瑞;;禁止私设的DHCP服务器[J];龙岩学院学报;2007年03期

3 钱秀槟;刘国伟;闫腾飞;方星;;域名解析服务在拒绝服务攻击定位中的应用研究[J];信息网络安全;2010年01期

4 郑思丽;;构建安全的校园网络[J];科技资讯;2009年07期

5 丁健;杨建良;;防火墙抵御拒绝服务攻击策略研究[J];武汉理工大学学报;2009年20期

6 阿健;;Linux服务器安全问题点滴[J];实用无线电;2001年03期

7 姚明海;王娜;;构建安全的校园网络[J];科技信息(学术研究);2007年08期

8 周山;苏畅;;局域网中服务器与客户机的安全防护[J];职业技术教育;2004年25期

9 章胜南;;医院计算机网络系统的安全与维护[J];中国医疗设备;2008年05期

10 王炯炜;;高校Web服务配置的安全技巧[J];科技信息(学术研究);2008年29期

相关会议论文 前10条

1 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年

2 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

3 陈诗松;;浅谈网络银行的安全及防范[A];海南省通信学会学术年会论文集(2007)[C];2007年

4 张绍山;韦法运;吕贤年;;数字校园建设中网络安全的几点做法[A];国家教师科研基金“十一五”成果集(中国名校卷)(一)[C];2009年

5 赵晓玮;;证券网络的安全组网方案[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年

6 冷巍;;附加码技术与口令保护[A];第二十次全国计算机安全学术交流会论文集[C];2005年

7 张力民;龙玉岩;高强;;浅谈检察专线网的网络安全[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

8 吴海燕;毕学尧;许榕生;;基于网络的实时入侵监测系统[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年

9 石京燕;刘瑞荣;吴春珍;安德海;;数据库在网络安全管理中的应用[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年

10 刘涛;王晓光;刘露;;基于蜜罐防御体系的研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年

相关重要报纸文章 前10条

1 马蕾;保障网络信息安全[N];科技日报;2009年

2 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年

3 海鸟;网络安全[N];中国计算机报;2002年

4 记者 顾洪洪;网络安全面临考验[N];新华每日电讯;2003年

5 本报记者 那罡;梭子鱼:让应用更简单[N];中国计算机报;2009年

6 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年

7 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年

8 本报记者 边歆;企业安全问题变得更加棘手[N];网络世界;2010年

9 邬明;网络安全存在七大误解[N];市场报;2008年

10 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年

相关博士学位论文 前10条

1 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年

2 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年

3 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

4 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年

5 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年

6 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年

7 王W,

本文编号:2402628


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2402628.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8f521***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com