流量混淆技术及相应识别、追踪技术研究综述
《软件学报》2018年10期 姚忠将;葛敬国;张潇丹;郑宏波;邹壮;孙焜焜;许子豪; 下载(412)被引(5)


相关文章推荐
- 基于视线追踪技术的网络用户...
- 本文在介绍视线追踪技术的原理及其实现手段的基础上,阐述了目前在信息行为研究领域中,利用视线追踪技术对用户信息行为进行研究所取得的研究成果以及研究意义。[详细]
- 《计算机光盘软件与应用》2013年17期
- 网页可用性评价的视线追踪技...
- 为探讨视线追踪技术在网页可用性评价中的应用,采用美国ASL公司的504视线追踪系统记录了24名被试在浏览某电子商务网站两个候选版式时的行为绩效指标和视线运动特征。对不同...[详细]
- 《人类工效学》2007年04期
- 网络追踪技术研究
- 系统地介绍了为网络犯罪提供司法侦查支持的网络追踪技术,包括源主机IP地址与用户身份的获取和识别技术I、P追踪和主机追踪技术.[详细]
- 《重庆工学院学报》2006年05期
- IP反向追踪技术综述
- 该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基本原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发...[详细]
- 《电脑知识与技术》2009年22期
- IP追踪技术研究
- 目前,各种网络匿名攻击对Internet造成了严重的威胁,而逆向追踪攻击源的能力却相当有限,对一些复杂攻击几乎不可能追踪到攻击源真正的IP地址。该文通过对Internet环境的分析...[详细]
- 《大连大学学报》2008年03期
- IP追踪技术研究
- 随着Internet的飞速发展,越来越多的传统运作方式正被低耗、开放、高效的分布式网络应用所替代。但是,随之而来基于网络的计算机攻击也愈演愈烈,攻击者利用网络的快速和广泛...[详细]
- 《职大学报》2009年04期
- IP追踪技术
- 拒绝服务攻击(DoS)严重威胁网络安全I。P追踪技术能够追踪攻击数据包的源头,识别和阻止DoS攻击,是保护网络安全的一项重要技术。通过对IP追踪技术进行总结,回顾IP追踪的起源...[详细]
- 《计算机工程与设计》2007年22期
- 视线追踪技术及其在e-Learn...
- 视线追踪作为视觉心理的一种重要研究方法,正广泛应用于多个领域。将视线追踪技术应用于e-Learning系统中,将提供一种新的研究视角。本文介绍了视线追踪技术及其特点,并通过...[详细]
- 《远程教育杂志》2009年05期
- IP反向追踪技术综述
- 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻...[详细]
- 《计算机安全》2005年03期
- DDoS攻击的IP追踪技术分析与...
- IP追踪技术是检测和防御(分布式拒绝服务攻击)的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足。成熟的IP追踪技术可以有效抑制DDoS攻击的发生,...[详细]
- 《计算机安全》2010年12期
- 一种在数据链路层上实施的追...
- 提出一种数据链路层追踪方法,它对基于哈希的IP追踪技术进行了扩展,在SPIE结构中增加两个组件,将网络层和数据链路层的追踪技术相结合。实验证明,所提出的方法是实用有效的。[详细]
- 《计算机工程与应用》2008年20期