当前位置:主页 > 管理论文 > 移动网络论文 >

流身份鉴别技术研究进展

发布时间:2019-07-02 16:11
【摘要】:由于流交换中流源身份的不可信、流交换范围的不可控和流路径的不可追踪问题与日俱增,流身份鉴别技术逐渐成为近年来网络安全研究的热点。为了更深入地解决流身份鉴别技术存在的不足,采用文献分析方法论证了必要性,简述了其应用领域,介绍了相关概念和基本框架;概括了流身份鉴别技术面临的关键问题——流变换,并且多维度地将现有方案进行分类,从多个角度进行对比分析。最后归纳了该领域当前的热点和发展前景,以期为下一步研究提供参考。
[Abstract]:Due to the untrustworthy identity of flow sources in flow switching, the uncontrollable flow switching range and the untraceability of flow paths, flow authentication technology has gradually become a hot topic in network security research in recent years. In order to solve the shortcomings of flow authentication technology more deeply, the necessity is demonstrated by literature analysis method, its application field is briefly described, the related concepts and basic framework are introduced, the key problem of flow authentication technology, flow transformation, is summarized, and the existing schemes are classified in many dimensions, and the comparative analysis is carried out from many angles. Finally, the current hot spots and development prospects in this field are summarized in order to provide reference for the next research.
【作者单位】: 解放军信息工程大学
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 方滨兴;崔翔;王威;;僵尸网络综述[J];计算机研究与发展;2011年08期

2 蔡志平;刘芳;赵文涛;刘湘辉;殷建平;;网络测量部署模型及其优化算法[J];软件学报;2008年02期

【共引文献】

相关期刊论文 前10条

1 涂建华;高昊宇;赖文华;;次模函数近似算法求最小弱顶点覆盖[J];北京化工大学学报(自然科学版);2011年01期

2 蒋鸿玲;邵秀丽;李耀芳;;基于MapReduce的僵尸网络在线检测算法[J];电子与信息学报;2013年07期

3 张幼麟;;基于僵尸网络分类的防御技术[J];计算机安全;2013年08期

4 黎文伟;郭振兴;;一种支持多故障定位的低开销监测站点部署方法[J];湖南大学学报(自然科学版);2011年10期

5 陈向东;李静蕾;;僵尸网络攻击原理及检测技术研究[J];济南职业学院学报;2012年01期

6 冯丽萍;韩琦;王鸿斌;康苏明;;P2P僵尸网络的有效免疫措施[J];计算机应用;2012年09期

7 冯丽萍;韩琦;王鸿斌;;具有变化感染率的僵尸网络传播模型[J];计算机科学;2012年11期

8 李跃;翟立东;王宏霞;时金桥;;一种基于社交网络的移动僵尸网络研究[J];计算机研究与发展;2012年S2期

9 李世淙;云晓春;张永铮;;一种基于分层聚类方法的木马通信行为检测模型[J];计算机研究与发展;2012年S2期

10 欧阳赔;苏璞睿;和亮;;僵尸网络仿真系统设计与实现[J];计算机应用与软件;2013年01期

相关博士学位论文 前5条

1 王铁军;非结构化对等网络资源定位技术研究[D];电子科技大学;2010年

2 曾彬;基于主动测试的网络性能监测技术研究[D];湖南大学;2009年

3 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

4 邱全杰;基于IPv6的校园网技术升级及性能测量研究[D];重庆大学;2012年

5 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年

相关硕士学位论文 前8条

1 张浩;基于流量特性的校园网网络性能分析与研究[D];东华大学;2012年

2 张治起;僵尸网络命令控制信道研究[D];北京邮电大学;2012年

3 曾勇国;基于主动和被动模型的网络测量算法研究及实现[D];北京邮电大学;2010年

4 陈焕葵;可用带宽测量和网络流量监控的研究与实现[D];华南理工大学;2012年

5 郭振兴;分布式网络故障管理的监测站点部署技术研究[D];湖南大学;2011年

6 杨光;基于PDF文档传播的实验性僵尸网络的研究[D];山东大学;2013年

7 江超;面向应用层的网络安全方案的设计与实施[D];北京邮电大学;2013年

8 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 林宇,程时端,邬海涛,金跃辉,王文东;IP网端到端性能测量技术研究的进展[J];电子学报;2003年08期

2 蔡志平,殷建平,刘湘辉,吕绍和,刘芳;网络延迟主动测量结果的被动测量校准方法[J];电子学报;2005年11期

3 蔡志平;殷建平;刘湘辉;刘芳;吕绍和;;链路约束的分布式网络监测模型[J];计算机研究与发展;2006年04期

4 王海龙;龚正虎;侯婕;;僵尸网络检测技术研究进展[J];计算机研究与发展;2010年12期

5 王威;方滨兴;崔翔;;基于终端行为特征的IRC僵尸网络检测[J];计算机学报;2009年10期

6 张宏莉,方滨兴,胡铭曾,姜誉,詹春艳,张树峰;Internet测量与分析综述[J];软件学报;2003年01期

7 刘湘辉,殷建平,唐乐乐,赵建民;网络流量的有效测量方法分析[J];软件学报;2003年02期

8 刘湘辉,殷建平,卢锡城,赵建民;基于弱顶点覆盖的网络链路使用带宽监测模型[J];软件学报;2004年04期

9 蔡志平;殷建平;刘芳;刘湘辉;;延迟约束的分布式演化网络监测模型[J];软件学报;2006年01期

10 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

【相似文献】

相关期刊论文 前10条

1 陈世卿,徐红云,张大方;基于过程的匿名通信系统攻击分类研究[J];计算机应用研究;2005年07期

2 周彦伟;吴振强;江景祥;王宁;;基于Tor的Internet集成匿名浏览系统设计与实现[J];信息与电子工程;2009年03期

3 孙庆英;;群签名和环签名在匿名通信中的应用[J];电脑学习;2010年06期

4 董健全;王孟孟;王红玉;李超;;基于P2P匿名系统下的信息隐藏技术研究[J];计算机工程;2007年18期

5 张伟;;MANET网络匿名通信及其路由算法[J];计算机工程与科学;2009年01期

6 田建波,郑东,陈克非;移动用户认证中的匿名问题[J];通信学报;2000年06期

7 莫皓云,陈健二,眭鸿飞;分布式通信流分析系统的实现[J];企业技术开发;2004年05期

8 唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期

9 李嫣;叶晓冬;;洋葱路由协议应用层仿真[J];计算机与现代化;2009年09期

10 唐石;徐红云;;匿名技术分析及其抗攻击性比较[J];计算技术与自动化;2005年04期

相关会议论文 前10条

1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年

2 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

3 陆天波;程晓明;张冰;;MIX匿名通信技术研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

4 刘崇欢;;阳江市53例肺结核病人追踪访视效果分析[A];中国防痨协会结核病控制专业委员会学术研讨会论文集[C];2008年

5 王寿璋;关工;徐国栋;;二维扫描图的线切割加工自动编程[A];第13届全国特种加工学术会议论文集[C];2009年

6 陆君安;陶朝海;吴晓群;;统一混沌系统的控制与同步[A];第二十二届中国控制会议论文集(上)[C];2003年

7 肖芮;;非结防机构肺结核病人或疑似病人追踪不到位的原因分析[A];中国防痨协会结核病控制专业委员会学术研讨会论文集[C];2008年

8 李伟兰;曾祥炎;;在记叙文的理解中心理模型的建构[A];第十届全国心理学学术大会论文摘要集[C];2005年

9 吴艳辉;;基于覆盖网络的匿名通信技术[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

10 朱炎茂;;梯级开发河段突发性水污染事故追踪方法的初探[A];福建省科协第八届学术年会水利分会论文集[C];2008年

相关重要报纸文章 前10条

1 ;民间藏品五花八门 交流活动多姿多彩[N];中国商报;2007年

2 黄家坚;追踪“长牛股”[N];江苏经济报;2000年

3 ;报国寺四季钱币交流会名扬四海[N];中国商报;2007年

4 蔚深证券姬长进;公司追踪[N];证券时报;2002年

5 张正高;“追踪创新”亦为贵[N];中国特产报;2000年

6 张允强;追踪李存葆[N];人民政协报;2000年

7  萧吟;经济学家追踪[N];光明日报;2000年

8 无痕;韩均良:“追踪”脚印的人[N];人民公安报;2002年

9 仲其宽 赵忠;江苏对62件投诉进行大追踪[N];中国工商报;2002年

10 本报记者  方晓;报国寺金秋收藏精彩纷呈[N];中国商报;2006年

相关博士学位论文 前10条

1 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年

2 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年

3 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年

4 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年

5 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年

6 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年

7 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年

8 刘建雄;神经干细胞为载体基因治疗胶质瘤的实验研究[D];四川大学;2004年

9 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年

10 傅,

本文编号:2509076


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2509076.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5cdca***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com