期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
网络流水印技术研究进展 被引量:4
1
作者 张连成 王振兴 刘慧生 《计算机科学》 CSCD 北大核心 2011年第11期7-11,42,共6页
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架... 网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架及主要特点,接着对当前基于包载荷、基于流速率和基于包时间的典型网络流水印技术进行简要介绍,然后概述针对网络流水印技术的时间分析攻击、多流攻击和均方自相关攻击等主要攻击手段与反制对策,最后对网络流水印技术的发展前景进行展望。 展开更多
关键词 网络流水印 包时间 时间间隔 扩频通信 多流攻击 均方自相关攻击 匿名通信 跳板
下载PDF
基于水印信息重排序的多流攻击反制方法 被引量:4
2
作者 王振兴 张连成 +1 位作者 郭毅 李硕 《应用科学学报》 CAS CSCD 北大核心 2013年第3期278-284,共7页
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入... 网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系.分析与实验结果表明,该方法可抵御多流攻击.与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法. 展开更多
关键词 网络流水印 多流攻击 水印信息重排序 嵌入位置随机化
下载PDF
不同横流攻角时抛弃式探头水动力学特性研究
3
作者 陈振涛 刘凤 +1 位作者 王晓蕾 叶松 《系统仿真学报》 CAS CSCD 北大核心 2018年第9期3546-3551,共6页
抛弃式探头的下沉运动,主要受横流和攻角影响。采用混合网格结合k-e湍流模型,对下沉运动进行数值计算,分析在5个不同攻角、5个不同横流时的水动力学特性。结果表明:探头在水平方向C_d随横流增大而显著增大,垂直方向C_d增幅较小;探头在... 抛弃式探头的下沉运动,主要受横流和攻角影响。采用混合网格结合k-e湍流模型,对下沉运动进行数值计算,分析在5个不同攻角、5个不同横流时的水动力学特性。结果表明:探头在水平方向C_d随横流增大而显著增大,垂直方向C_d增幅较小;探头在水平方向C_d随攻角增大而逐渐增大,45°攻角附近后开始减小,垂直方向C_d则持续增大;设定2 m/s下落时,探头头、尾部力矩不同,使得探头姿态发生改变,最终以一固定攻角匀速下落。可为进一步提高抛弃式探头的下沉数学模型的测深准确度提供依据。 展开更多
关键词 抛弃式探头 不同横流 不同攻角 水动力学特性
下载PDF
采用多流联合质心熵的网络流水印检测方法
4
作者 李乾坤 刘光杰 +1 位作者 刘伟伟 戴跃伟 《小型微型计算机系统》 CSCD 北大核心 2017年第11期2443-2447,共5页
随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手段,设计良好的网络流水印具有强大的鲁棒性和隐蔽性,使得对网... 随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手段,设计良好的网络流水印具有强大的鲁棒性和隐蔽性,使得对网络流水印的存在性检测变得异常困难,而对流水印实施有效检测是进一步实现水印移除或水印流量复制的前提.本文提出了一种基于多流联合质心熵的水印盲检测方法,其可以实现针对当前典型的时隙质心类流水印的有效检测.在实际SSH流量上的实验结果表明,所提方法在单密钥情形下可达到与当前普遍采用的多流攻击相近的检测效果,在随机多密钥情形下多流攻击方案失效而本文方案依然可以实现高效检测. 展开更多
关键词 流量溯源 流水印 匿名网络 跳板主机 多流攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部