大型ISP网络拓扑结构多点测量及特征分析实例

来源 :全国网络与信息安全技术研讨会2004 | 被引量 : 0次 | 上传用户:qwj1234
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
深入了解Internet拓扑的结构性质有利于更好地设计和发展Internet.由于Internet规模巨大,以及获得完整的路由器级Internet拓扑方面的困难,目前无法研究整个路由器级Internet拓扑.因此,分别研究每个国家级或跨国ISP(Internet Service Provider)的拓扑结构成为了解Internet拓扑特征的一种可选方法.以中国教育科研网为例,分析了该实例拓扑图的度分布特征,指出幂律拟合对其补累积分布来说不是最好的.实例拓扑图的谱密度分析表明某些ISP拓扑既不是随机图,也不是理想的无标度图.此外还分析了实例拓扑图的无符号拉普拉斯谱以及规格化拉普拉斯谱等度量特征.
其他文献
蠕虫等大规模爆发的网络安全事件的发生对Internet安全构成了巨大威胁.如何及早发现并有效控制类似事件的发生发展,已成为目前国内外网络安全专家们的研究热点之一.本着主动测量和异常检测相结合的思路,本文设计实现了大规模网络安全事件协作预警系统,重点探讨了基于聚类算法的宏观预警分析、控制点选择、控制建议生成等关键技术,经可视化处理,取得了较好应用效果.本文的工作成果将为计算机网络应急处理工作人员提供
IPSec和网络地址转换NAT应用越来越广泛,但是两者存在着不兼容的问题.本文分析了IPSec与NAT之间存在的兼容性问题、二者兼容的要求及穿越NAT对IPSec的影响,提出了IPSec与NAT共存的若干解决办法.
Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,本文主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,并且以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析.并且把对Kerberos的各种改进方案作了一个全面的分析和总结,并且把各种方法作了一个对比,找出各种方法的优缺点,这将对以后Kerberos协议更完美的改进起参
网络蠕虫利用系统安全漏洞,控制目标系统和网络,构成对互联网络安全的最大威胁.本文从系统入侵防范的角度,提出一种基于实时监测Win32函数调用检测和防御网络蠕虫攻击的新方法,该方法通过对网络蠕虫攻击行为模式的分析,对网络蠕虫的防范机制作了新的探索,建立了网络蠕虫防御的原型系统,最后以"冲击波杀手"蠕虫为例对该系统进行了实例评估,测试数据表明该系统能够及时地发现网络蠕虫并阻止网络蠕虫的进一步扩散,是一
随着互联网(Internet)的快速发展,一方面人们可以更容易从互联网上得到海量信息,人们的生活变得更方便;另一方面,互联网上也存在大量的有害信息,很多非法活动通过互联网的传播日益猖獗.网络信息安全成为国家安全和网络管理部门迫切的要求和关注的焦点,政府必须对互联网实行强有力的监控和管理.由于互联网上的海量信息,完全的人工监测是不可能的,计算机自动信息检索和监测技术成为网络信息安全的基础.说话人检测
本文通过对传统的SIR模型的分析,得出它对实际蠕虫模拟的不足之处,进而提出一个改进的蠕虫传播流量模型,并依赖NS2得以实现.模拟的结果显示,改进的模型能在实际网络情况下较好的符合蠕虫传播趋势和流量特征.
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁.为了更有效地研究蠕虫的扩散、检测与控制,掌握蠕虫在Internet上的行为过程,需要设计一个模拟仿真系统.该系统借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫扩散过程.模拟结果表明,通过该系统可以实现对指定蠕虫的更加客观的定量描述.
当前对于蠕虫的监测与反应一般都是事后与人工的,人们根据蠕虫的特征制定规则来监测已知蠕虫.对未知蠕虫的发现需要根据蠕虫的共性特征,采取新的方法.本文提出了一种基于数据流管理平台的未知蠕虫发现方法框架.通过数据流管理平台对网络数据流的分析处理提供的支持,此模型框架灵活而方便的整合了各种未知蠕虫发现技术,从而能够增加未知蠕虫发现的正确率,降低误报率与漏报率.
IPv6将作为下一代Internet的网络层协议,对信息安全提出了新的挑战,入侵检测技术也需进一步发展.本文提出了IPv6环境下入侵检测系统模型(IDSMIPv6).探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术,并利用协同技术,实现了各个模块的总体控制,完成了IPv6环境下的入侵检测技术的系统模型设计.
本文提出了基于警报数据的网络预警概念和技术.对于按照攻击计划实施的攻击行为,采用基于攻击过程识别的预警推断方法,推断当前入侵动作序列最可能的发展趋势和结果,从而对可能发生的入侵行为进行预测.实例分析和基本验证实验表明,该方法对于有计划的攻击过程具有较好的预警能力.