基于流量水印的网络跳板检测算法

基于流量水印的网络跳板检测算法

论文摘要

在网络攻击中,攻击者为了隐藏自己的行踪,会通过一些中间主机进行攻击,这些中间主机被称为跳板,对于未加密的流量,可以对网络节点的出入流量进行关联从而检测出跳板,因而攻击者会加密连接流量来避免检测。在过去的十年中,研究者提出了一些流量水印技术,是一种追踪流量以进行攻击源追踪的技术。流量水印旨在流量上嵌入隐形的签名,其主要特征是隐形性,即无法被未经授权的第三方识别。基于丢包的流量水印算法旨在通过丢弃一些特定的数据包来改变数据包之间的时间间隔,用于检测在数据泄露阶段的跳板。通过理论分析和实验结果可以证明,该流量水印算法具有隐形性和鲁棒性。

论文目录

文章来源

类型: 期刊论文

作者: 赵鑫鹏,吴越,邹福泰

关键词: 跳板,流量水印,流量分析,数据泄露

来源: 通信技术 2019年12期

年度: 2019

分类: 信息科技

专业: 互联网技术

单位: 上海交通大学网络空间安全学院

基金: 国家重点研发计划项目课题(No.2018YFB0803503,No.2017YFB0802300),NSFC-浙江两化融合联合基金(No.U1509219)~~

分类号: TP393.08

页码: 2993-2999

总页数: 7

文件大小: 2669K

下载量: 35

相关论文文献

  • [1].安海峰水印作品[J]. 歌海 2019(06)
  • [2].一种基于程序执行时间量化分析的软件水印方法[J]. 电子与信息学报 2020(08)
  • [3].云平台中软件水印的应用研究[J]. 电脑知识与技术 2020(20)
  • [4].简单删除文档中的尴尬水印[J]. 电脑知识与技术(经验技巧) 2019(09)
  • [5].一种抗任意角度旋转的全息水印算法[J]. 包装工程 2017(17)
  • [6].为您的图片打上精彩别致的水印[J]. 电脑知识与技术(经验技巧) 2016(03)
  • [7].基于决策树的水印鲁棒性研究[J]. 电脑编程技巧与维护 2015(04)
  • [8].软件水印及其研究现状概述[J]. 计算机应用与软件 2015(04)
  • [9].一键图片加水印[J]. 少年电脑世界 2020(Z2)
  • [10].网上就能为图片添加水印[J]. 电脑爱好者(普及版) 2009(09)
  • [11].在线添加图片水印[J]. 电脑迷 2008(06)
  • [12].柔情似水,印证我心 手把手教“妮”做水印[J]. 电脑爱好者 2009(10)
  • [13].图片水印轻松去除[J]. 电脑迷 2010(04)
  • [14].带你参观能驱赶“水印”的驱逐舰[J]. 电脑爱好者 2010(06)
  • [15].图片水印快去除[J]. 电脑迷 2010(12)
  • [16].点点鼠标 图片水印去无踪[J]. 电脑爱好者(普及版) 2010(11)
  • [17].图片去水印的“编外”技法[J]. 电脑爱好者 2016(07)
  • [18].江南水印(四首)[J]. 芙蓉 2015(05)
  • [19].《水印玻璃杯》[J]. 雪莲 2015(18)
  • [20].《水印玻璃杯》[J]. 雪莲 2015(17)
  • [21].一种基于代码混淆的静态软件水印的方案[J]. 河南科学 2013(12)
  • [22].水印诗画[J]. 诗歌月刊 2013(03)
  • [23].为图片巧加“隐形”水印[J]. 网友世界 2010(Z1)
  • [24].在线添加水印,改图网最给力[J]. 网友世界 2011(14)
  • [25].凭有水印图片,能找类似无水印图片[J]. 网友世界 2011(15)
  • [26].基于语义特征的电子海图权限水印研究[J]. 通信学报 2016(11)
  • [27].基于分层嵌入认证与恢复的自嵌入水印算法[J]. 计算机工程 2016(09)
  • [28].基于整数小波变换的可逆数据库水印[J]. 桂林理工大学学报 2017(01)
  • [29].云计算环境约束下的软件水印方案[J]. 网络与信息安全学报 2016(09)
  • [30].基于扩频调制和多水印的非对称水印算法[J]. 数据通信 2015(02)

标签:;  ;  ;  ;  

基于流量水印的网络跳板检测算法
下载Doc文档

猜你喜欢