【摘 要】
:
在网络攻击中,攻击者为了隐藏自己的行踪,会通过一些中间主机进行攻击,这些中间主机被称为跳板,对于未加密的流量,可以对网络节点的出入流量进行关联从而检测出跳板,因而攻击
【基金项目】
:
国家重点研发计划项目课题(No.2018YFB0803503,No.2017YFB0802300),NSFC-浙江两化融合联合基金(No.U1509219)
论文部分内容阅读
在网络攻击中,攻击者为了隐藏自己的行踪,会通过一些中间主机进行攻击,这些中间主机被称为跳板,对于未加密的流量,可以对网络节点的出入流量进行关联从而检测出跳板,因而攻击者会加密连接流量来避免检测。在过去的十年中,研究者提出了一些流量水印技术,是一种追踪流量以进行攻击源追踪的技术。流量水印旨在流量上嵌入隐形的签名,其主要特征是隐形性,即无法被未经授权的第三方识别。基于丢包的流量水印算法旨在通过丢弃一些特定的数据包来改变数据包之间的时间间隔,用于检测在数据泄露阶段的跳板。通过理论分析和实验结果可以证明,该流量水
其他文献
总结TD-LTE网络建设现状和深度覆盖及建设存在的困难,分析TD-LTE网络在道路深度覆盖建设中在不同细分场景下存在的问题及挑战,研究微小基站的特点和当前公共设施资源种类及优
"粮安天下"一直是个关系国计民生的重要话题,特别是今年全球新冠肺炎疫情蔓延,一些国家增加粮食储备,一些国家限制粮食出口,引起人们对粮食问题的格外关注。在推迟了两个多月
社会主义现代化建设需要源源不断地人才,人才的培养依靠的是国家宝贵而丰富的教育资源。教育的重要性对于一个国家和民族的长远发展来说是一个基础性的工作。对于我国的中小
随着无线传感器网络的广泛应用,密钥管理作为其安全措施的重要组成部分越来越被重视。无线传感器节点资源受限,需在保证安全性的前提下,减少密钥管理的交互步骤、交互数据量
Rapid IO是一种新型交换式总线,它有着轻量型的传输协议;数据传输速率快,物理连线少,可以灵活构成多种形式的传输网络。适用于设备内部芯片与芯片之间,板与板之间的互连。TMS
根据3GPP的规定,VoLTE(Voice over LTE)使用半持续调度,但已有的半持续调度方案没有针对通话设定优先级,不能充分利用无线资源。因此,提出一种改进的基于VoIP(Voice over Internet P
从中国古代的传统道德、家礼家范入手,分析发生在明末至清代的"冯小青现象",并进一步证明,通过文人对其人及其生存环境的解读,冯小青从一个现实中的才女演变成为那一时代的道
黔北地区是贵州朝天椒的优质产区。辣椒青枯病是当地辣椒生产中的主要病害之一,近年来普遍发生并呈上升趋势,在高温高湿条件下蔓延快、为害时间长,对辣椒的产量造成严重的影
2020年,一场突然袭来的新冠疫情改变了我们的生活,在考验中坚定前行,在前行中努力改变,这已经成为我们生活的新常态。回望我们的生活,每时每刻都在接受着时间与历史的检验。