网络拓扑初步研究

来源 :中国计算机学会信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:cxcqjf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文引入了一个分析网络内部联接性和地理特征的网络拓扑探测技术框架,该框架试图获得Internet中关于AS级和IP级的连接拓扑图,介绍了在该框架中用到的BGP表技术和Traceroute技术以及目标地址映射地理位置技术,给出了每项技术的特点以及面临的问题,最后给出了进一步的工作目标.
其他文献
传统的IDS局限于单一的主机或网络架构,对异构系统及大规模的网络检测明显不足,不同的IDS系统之间不能协同工作,数据不能融合.为解决这一问题,需要发展分布式入侵检测技术与通用入侵检测框架.这篇论文描述了一种基于Agent的层次结构的分布式入侵检测系统的设计原型.
网络入侵检测技术经多年发展日益受到重视并获得了广泛的应用.本文通过作者的研发实践经验,列举了一些当前IDS技术中难以解决的问题,并对其中原因进行了分析.
本文讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在,深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论,在此基础上对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系才能有效对抗分布式拒绝服务攻击.最后,本文指出了从根
网络安全关系到国家安全、经济发展、社会稳定的方方面面.这一技术涉及到多层次的、整体的安全体系结构.本文着重分析了入侵检测系统的结构、原理及相关技术,并在此基础上提出了一个具体的入侵检测系统结构,对其规则及实现关键技术进行了简单描述.
本文结合了组合公钥、SOCKS V5协议以及签密体制各自的优点构造了一个虚拟专用网方案,即VPN方案.组合公钥技术使得用户无需公钥数字证书,VPN密钥管理更加简单;签密体制使得通信双方一次性完成认证和密钥交换,交互次数和通信量减少,更加方便快捷;该方案易于用软件实现.
本文对MPLS VPN的技术特点和安全性进行了分析,指出了在涉密网中应用的安全隐患,并提出了在涉密网中应用的条件.
针对目前网络安全的严峻形势,本文阐述了Internet防火墙技术的原理,详细论述了代理服务器的原理及实现,对利用NAT技术实现的透明代理进行了分析.
本文通过对smart卡结构和性能的分析,讨论了smart卡的安全评估准则、smart卡的生命周期和保护轮廓(PP)以及smart卡安全评估的发展趋势.
本文主要讨论可信OpenBASE基于贝尔-拉帕丢拉(Bell-La Padula)的安全策略,以实现数据强制存取控制机制,同时介绍了强制存取控制实现技术以及就一些由此而带来的问题的解决方案,从而使得OpenBAE达到Bl级安全性.
本文对ORACLE 8i数据库新增的PKI、SSL协议等的安全特性作了简要阐述,并提出了数据库用户管理、角色分配、数据保密性等安全性实现方案.