反向追踪相关论文
[目的]针对当前电力监控系统安防要求持续更新的难题和安防整改现场作业效率低下、效果不可控的问题,以及部分二次设备无有效整改......
针对网络反向追踪系统中存在的单个数据包审计问题,本文提出一种基于数据压缩技术的大流量网络数据包审计方法。通过对数据包的散列......
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。 分布式拒绝服务攻击(DDoS,DistributedDenialofService)是近年来对......
无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。基于洪泛的幻影具有消息发送时间长且能量消耗过大的缺陷......
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中拒绝服务(DoS, ......
基于Xinyuan Wang等的水印算法,提出一个有效的主动干扰包间延迟建立连接链关联的算法。以最小干扰包间延迟的原则确定水印值,调整......
提出了利用代数方法反向追踪信息的方案,该方案把追踪重构问题当作多项式重构问题,使用代数编码理论技术提供鲁棒的传送和重构方法......
强震发生前,震源附近的地震活动往往会呈现出一些空间和时间的异常特征,分析和提取这些异常特征的方法较多。本文采用了与常规强震......
提出了一次性可变概率分片标记方法,即对每一数据包从接入到受害主机的传输路径上的所有路由器至多对其进行一次标记,由此能够避免对......
当存在主动延迟干扰时,Wang Xinyuan等提出的基于包间延迟检测连接链相关性的算法不能正确检测相关连接,通过引入平均包间延迟取整值......
提出一个主动干扰跳板机连接中数据包间隔延迟的方法,在攻击者所能干扰跳板机连接数据包延迟间隔允许范围之内,使检测窗口内包间延迟......
本文对时序电路故障模拟的一些加速技术进行了探讨,提出并实现了一个功能块级的基于测试码并行的同步时序电路故障模拟方法,对部分......
网络攻击者通常在攻击最后目标前使用双向交互式连接一系列中间主机(跳板机)掩盖其真实攻击路径,并使用匿名技术隐藏真实身份。论文......
划定水源保护区是保护水源地水质、防治污染的有效手段。V-M数值模拟法在客观反映实际含水层结构与水文地质条件的基础上,可以用于......
被借走的优盘还回来了,但当笔者想把文件存储到里面时,双击优盘盘符却发现毫无反应。于是在系统托盘中点击优盘连接图标,想取消优盘连......
文章为了提高现有轮椅的行驶平顺性及安全性,对已设计好的轮椅姿态调节机构设计一种控制算法。基于利用步进电动机反向追踪车轮的......
提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然......
该原条量材设计有向图软件是依充分利用木材使用价值的前提下,产销合同之内,原条售价最高的原木为基本原则进行编制的。根据广度搜索......
基于节点合并和反向追踪的思想,提出一种求解最小生成树问题的算法。该算法依据网络邻接矩阵,将与源节点相邻的节点逐步合并为新的......
提出了基于AMS(Advanced Marking Schemes)的二维门限重构算法.该算法在重构过程中设置了二维门限mf,d,通过判断攻击包的边域和节点的H......
攻击源反向追踪技术是信息安全领域应急响应的关键技术,在当前的互联网协议体系下,谈技术存在很多的问题亟待解决。本文对谈领域近年......
针对拒绝服务攻击 ,介绍几种常用的发现拒绝服务攻击路径的反向追踪算法 ,提出两种基于IP选项的数据包标记算法 ,并给出了相应的算......
网络安全问题日益引起重视。脆弱性分析致力于预防,是有效解决网络系统安全必不可少的手段:反向追踪的目的是攻击源定位,在主动防御中......
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网......