导读:本文包含了反向追踪论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:算法,射线,环境,水产品,数据包,电磁,标记。
反向追踪论文文献综述
蒋守福,白亮[1](2017)在《福建首个水产品可追溯电子结算交易系统上线运行》一文中研究指出本报福建讯 (记者蒋守福 通讯员白亮) 近日,福建首个“水产品可追溯电子结算交易系统”(以下简称“系统”)在福州市马尾区海峡水产品交易中心上线运行。该系统的建成,初步形成了“来源可查、去向可追、责任可究”的追溯信息链条,标志着福建省水产品追溯管理进入信息(本文来源于《中国医药报》期刊2017-07-17)
谭波[2](2017)在《面向单包型和分布式拒绝服务攻击的反向追踪技术研究》一文中研究指出根据统计2016年我国网民总数达到7.10亿,在众多的网民中,其中有少部分人利用人们在互联网中往往缺乏安全意识和基本的防范意识,通过各种非法手段谋取暴利,其中DoS攻击是主要攻击方式之一。由于它的极具隐蔽性的特点,使得人们很难防范此类攻击手段。针对DoS攻击提出的攻击源反向追踪技术,就是为了解决或者缓解这个问题。针对现有的反向追踪技术的收敛速度慢、误报率高和追踪精确性不高等问题。本文研究基于AS(自治域)的数据包标记方案和路由日志记录相关算法,改进了针对单包型和分布式拒绝服务攻击的反向追踪技术研究方案,主要研究内容如下:一、首先分析了针对Do S攻击国内外反向追踪技术的现状,并针对不同追踪方案在性能和应用上进行对比。然后针对基于单包型和分布式拒绝服务攻击的反向追踪技术研究方案存在的问题提出了两个方面的改进方案。二、在对基于确定包标记算法和改进的动态概率标记算法研究的前提下,提出了一种基于自治系统的数据包标记优化算法。定义了一个域间追踪方案和一个域内追踪方案;采用不同的标记方案对数据信息进行处理。其中域间采用的是改进的确定包标记算法,域内采用的是改进的动态概率包标记算法。提高了攻击源反向追踪的收敛性能、健壮性和精确度。叁、本文针对PPIT中的IP数据包摘要存储机制进行了改进,将原有标准Bloom Filter存储机制改进为双层Bloom Filter存储机制,有效降低了在摘要信息插入和查找过程中hash碰撞的发生概率,提高了追踪的精确度。同时采用了原有方案的通过TTL值来实现路径确认机制,这样就可以进一步保证了路径重构阶段的精确性。四、通过仿真工具NS2仿真实验,将本文的改进方案与现有的方案进行对比,其中本文改进的针对DDoS攻击的反向追踪方案AS_GDPPM与ASPPM、FAST、HAST和AS_PPM等进行对比,改进的针对单包型拒绝服务攻击的反向追踪方案PPITI与PPIT、HIT对比;实验结果表明本文的改进方案比现有的更加收敛、误报率更低、追踪更加精确。(本文来源于《电子科技大学》期刊2017-03-28)
袁晨[3](2015)在《基于射线追踪算法的反向算法研究》一文中研究指出由于当前信息技术的飞速发展,军队战争不再只是武器人员上的战争,而发展成一种全方位立体的战争,而信息电子战成为了军队战争中举足轻重的角色。由于在现代战争中双方的电子信息化武器装备的普及,电磁权的争夺战也成为了现在战争中的主战场之一。战场复杂电磁环境仿真技术也成为了现代军队的必备要素。然而目前存在的复杂环境电磁仿真软件无论是在技术还是在场景上还存在很大的不足,尤其是在效率和准确性上,目前被广泛采用的射线追踪算法存在着不足,针对此问题本课题提出了一套基于原有射线追踪算法之上的反向算法研究,目的是通过结合反向算法能够在提高效率的的同时保证准确性,并且这个算法实施于一个分布式的系统,更有利于仿真效率的提升。本课题的核心工作内容是基于大地形在射线时采用新的数据结构加速射线追踪过程。利用反向算法,纠正原来追踪的射线的方向性。首先本课题将会介绍几何射线追踪法。通过分析正向追踪算法和反向追踪算法的不足,提出一种改进的射线追踪算法。通过利用战场特有的大地形的特点,提出一种新的地形数据结构和加速算法。其次本课题阐述了该算法所基于的分布式系统,将描述整个分布式系统的运行过程,并且给出设计思想。(本文来源于《北京邮电大学》期刊2015-12-10)
袁晨,石丹,高攸纲[4](2015)在《射线追踪算法中正向与反向算法结合中的绕射算法研究》一文中研究指出在采用射线追踪方法的仿真软件中,有两种主要的射线追踪算法,一种是正向追踪算法,一种是反向追踪算法。两种算法有各自的优缺点。研究的是一种将正向算法与反向算法相结合方法中绕射算法的研究,从而利用两者的优点来更加快速和准确的产生绕射射线,以此进行场强、功率、路径损耗等的计算。(本文来源于《第25届全国电磁兼容学术会议论文集》期刊2015-06-03)
王俊巧,石丹,袁晨,高攸纲[5](2015)在《反向算法在反射射线追踪中的应用》一文中研究指出射线跟踪算法是用于电波传播预测的一种有效算法。对基于叁维模型的射线跟踪反向算法进行了详细的讨论,并将其与正向算法结合应用于反射射线的追踪中。最后利用发射点、接收点及反射面信息根据镜像原理计算出各个反射点位置,并将其与采用正向算法、改进算法后所求的反射点位置进行对比,从而验证改进算法的准确性。(本文来源于《第25届全国电磁兼容学术会议论文集》期刊2015-06-03)
王久振,余健,徐林,李天兵,李斌[6](2014)在《利用粒子群算法求解管网污染源反向追踪模型》一文中研究指出针对供水管网中突发污染事件的污染源识别问题,构建污染源反向追踪的模拟-优化数学模型,利用粒子群优化算法求解污染物的侵入位置、时间及侵入速度信息。分别以监测点处污染物模拟质量浓度与实际质量浓度为数据源,应用模型对试验供水管网进行污染源识别研究,分析管网拓扑结构、粒子群算法中种群规模及惯性权重参数设置对结果的影响。结果表明,当参数设置合理时,基于粒子群优化算法的污染源模拟-优化反向追踪模型具有较高的准确率和计算效率。(本文来源于《安全与环境学报》期刊2014年05期)
李春芳,黄维平[7](2009)在《IP反向追踪技术综述》一文中研究指出该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基本原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。(本文来源于《电脑知识与技术》期刊2009年22期)
王旻[8](2008)在《IPv6下确定性包标记反向追踪》一文中研究指出随着互联网的快速发展和广泛应用,网络技术的发展也日新月异。电子商务、网上银行等网络应用在为人们提供了便捷服务的同时也带来了更多的安全问题。特别是网络入侵行为给用户带来的影响和损失越来越大。所以网络信息安全技术的研究显得日益迫切。近几年来,DoS(Denial of Service)攻击,尤其是DDoS(Distributed Denialof Service)攻击,给互联网带来了很大的冲击,造成了极其恶劣地影响,而且每年此类攻击仍在以近50%的速度增长。另一方面,(D)DoS的防治是相当困难的,因为它利用了TCP/IP协议本身的漏洞,使攻击者可以使用虚假的IP源地址发送数据包,这样即使受害者得到攻击包仍然无法找出傀儡主机或者真正的攻击者,从而减轻甚至制止攻击行为。因此如何得到数据包的源头,即IP反向追踪问题,便引起了各界的广泛关注。目前,国内外的研究集中在IPv4下数据包的攻击路由追踪算法方面。研究人员提出了多种追踪方案,如链路测试、数据包记录、ICMP追踪、数据包标记、覆盖网络等,这些方案都存在各自的优缺点。因为协议的区别要在IPv6网络上实现那些技术就必须作出修改。IPv6协议是“互联网协议第六版”的缩写。在设计IPv6时不仅仅扩充了IPv4的地址空间,而且对原IPv4协议在IP报头格式、IP地址分配方式、路由协议、域名解析、自动配置和安全等方面都进行了重新考虑,做了大量改进。但是,IPv6网络还处于实验阶段,而且有很大可能会发生DDoS攻击。确定性包标记技术是利用边界路由器写入数据包中的标记信息来识别攻击源的。该方案可以用很少的数据包来追踪攻击。另外,服务提供商不会在执行这种方案的时候暴露内部网络拓扑。在IPv4下标记信息一般是写到数据包头的标识字段中的,但IPv6的数据包头中已经没有了标识字段。所以,现有的确定性包标记技术不适用于IPv6网络。本文对现有的确定性包标记技术做出改进,使之能够在IPv6网络环境中得到应用。并且避免了IPv4下该方案的若干缺点,同时只要一个数据包就足够识别攻击来源。本文还提出一种基于小数据包阂值的自适应标记策略,动态的进行数据包标记,可显着减少边界路由器的计算时间。(本文来源于《太原理工大学》期刊2008-05-01)
张登银,刘宇,骆涛,王汝传[9](2007)在《基于路由器流量分析的DDoS反向追踪》一文中研究指出提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相似的攻击流量检测算法,设计了基于蜜罐群的路由器攻击流量检测与追踪平台,并对该追踪方法进行了性能分析.结果表明,提出的反向追踪方法可以精确追踪到全部DDoS攻击流量的入口路由器.(本文来源于《江苏大学学报(自然科学版)》期刊2007年06期)
张艳萍[10](2007)在《网络攻击源的反向追踪技术》一文中研究指出攻击源反向追踪技术是信息安全领域应急响应的关键技术,在当前的互联网协议体系下,该技术存在很多问题亟待解决。本文对该领域近年来所取得的进展及采用的关键技术进行了全面阐述,并对下一步的研究方向进行了展望。(本文来源于《微型电脑应用》期刊2007年07期)
反向追踪论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
根据统计2016年我国网民总数达到7.10亿,在众多的网民中,其中有少部分人利用人们在互联网中往往缺乏安全意识和基本的防范意识,通过各种非法手段谋取暴利,其中DoS攻击是主要攻击方式之一。由于它的极具隐蔽性的特点,使得人们很难防范此类攻击手段。针对DoS攻击提出的攻击源反向追踪技术,就是为了解决或者缓解这个问题。针对现有的反向追踪技术的收敛速度慢、误报率高和追踪精确性不高等问题。本文研究基于AS(自治域)的数据包标记方案和路由日志记录相关算法,改进了针对单包型和分布式拒绝服务攻击的反向追踪技术研究方案,主要研究内容如下:一、首先分析了针对Do S攻击国内外反向追踪技术的现状,并针对不同追踪方案在性能和应用上进行对比。然后针对基于单包型和分布式拒绝服务攻击的反向追踪技术研究方案存在的问题提出了两个方面的改进方案。二、在对基于确定包标记算法和改进的动态概率标记算法研究的前提下,提出了一种基于自治系统的数据包标记优化算法。定义了一个域间追踪方案和一个域内追踪方案;采用不同的标记方案对数据信息进行处理。其中域间采用的是改进的确定包标记算法,域内采用的是改进的动态概率包标记算法。提高了攻击源反向追踪的收敛性能、健壮性和精确度。叁、本文针对PPIT中的IP数据包摘要存储机制进行了改进,将原有标准Bloom Filter存储机制改进为双层Bloom Filter存储机制,有效降低了在摘要信息插入和查找过程中hash碰撞的发生概率,提高了追踪的精确度。同时采用了原有方案的通过TTL值来实现路径确认机制,这样就可以进一步保证了路径重构阶段的精确性。四、通过仿真工具NS2仿真实验,将本文的改进方案与现有的方案进行对比,其中本文改进的针对DDoS攻击的反向追踪方案AS_GDPPM与ASPPM、FAST、HAST和AS_PPM等进行对比,改进的针对单包型拒绝服务攻击的反向追踪方案PPITI与PPIT、HIT对比;实验结果表明本文的改进方案比现有的更加收敛、误报率更低、追踪更加精确。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
反向追踪论文参考文献
[1].蒋守福,白亮.福建首个水产品可追溯电子结算交易系统上线运行[N].中国医药报.2017
[2].谭波.面向单包型和分布式拒绝服务攻击的反向追踪技术研究[D].电子科技大学.2017
[3].袁晨.基于射线追踪算法的反向算法研究[D].北京邮电大学.2015
[4].袁晨,石丹,高攸纲.射线追踪算法中正向与反向算法结合中的绕射算法研究[C].第25届全国电磁兼容学术会议论文集.2015
[5].王俊巧,石丹,袁晨,高攸纲.反向算法在反射射线追踪中的应用[C].第25届全国电磁兼容学术会议论文集.2015
[6].王久振,余健,徐林,李天兵,李斌.利用粒子群算法求解管网污染源反向追踪模型[J].安全与环境学报.2014
[7].李春芳,黄维平.IP反向追踪技术综述[J].电脑知识与技术.2009
[8].王旻.IPv6下确定性包标记反向追踪[D].太原理工大学.2008
[9].张登银,刘宇,骆涛,王汝传.基于路由器流量分析的DDoS反向追踪[J].江苏大学学报(自然科学版).2007
[10].张艳萍.网络攻击源的反向追踪技术[J].微型电脑应用.2007