期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
IP分片重组算法(RFC815)的实现及其改进
被引量:
8
1
作者
林绍太
张会汀
郑力明
《计算机工程与设计》
CSCD
北大核心
2005年第4期911-913,共3页
分片与重组是IP机制之一。IP数据报可以在网关处被分片,各分片分别送达。目的主机的IP层将接收到的所有分片重装成一个完整的数据报。介绍了IP分片重组的原理,在此基础上介绍了RFC815算法的实现,并对重组算法做了优化改进,在保证安全性...
分片与重组是IP机制之一。IP数据报可以在网关处被分片,各分片分别送达。目的主机的IP层将接收到的所有分片重装成一个完整的数据报。介绍了IP分片重组的原理,在此基础上介绍了RFC815算法的实现,并对重组算法做了优化改进,在保证安全性的同时提高算法的效率。
展开更多
关键词
网络安全
分片重组
RFC815
TCP/IP协议
IP机制
在线阅读
下载PDF
职称材料
IP分片重组算法的研究和改进
被引量:
4
2
作者
李响
王清贤
罗军勇
《计算机工程与设计》
CSCD
北大核心
2008年第14期3555-3557,共3页
分片和重组是IP的重要机制之一。当原始数据报被分片后,目的主机的IP层须将接收到的所有分片重组成原始数据报。重点研究了RFC791和RFC815建议的IP分片重组算法,对比了两种算法各自的特点,并分析其存在的不足。重点对RFC815中所描述的...
分片和重组是IP的重要机制之一。当原始数据报被分片后,目的主机的IP层须将接收到的所有分片重组成原始数据报。重点研究了RFC791和RFC815建议的IP分片重组算法,对比了两种算法各自的特点,并分析其存在的不足。重点对RFC815中所描述的分片处理算法进行了优化改进,同时提高了其安全性。
展开更多
关键词
分片重组
RFC791
RFC815
洞描述符
网络安全
在线阅读
下载PDF
职称材料
IP分片重组Cache实现的测试与分析
被引量:
1
3
作者
刘琰
颜学雄
+1 位作者
王清贤
丁志芳
《计算机工程与应用》
CSCD
北大核心
2003年第36期176-178,200,共4页
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理...
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。
展开更多
关键词
计算机网络
网络安全
数据链路层
IP
分片重组
CACHE
测试
网络攻击
数据包
在线阅读
下载PDF
职称材料
基于二阶分片重组盲注的渗透测试方法
4
作者
乐德广
龚声蓉
+2 位作者
吴少刚
徐锋
刘文生
《通信学报》
EI
CSCD
北大核心
2017年第A01期73-82,共10页
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行...
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对SQL注入漏洞检测的漏报,提高其测试的准确度。
展开更多
关键词
SQL注入
渗透测试
攻击模型
二阶
分片重组
在线阅读
下载PDF
职称材料
WTP协议层分片重组传输机制的设计与性能分析
5
作者
何巍
陈英
戚正伟
《计算机应用与软件》
CSCD
北大核心
2008年第6期90-91,99,共3页
简述了WTP分片重组机制,并给出了它的设计的精要部分,又采用概率模型的方法分析了它的传输性能。基于这一分析,更进一步讨论了分组大小参数对传输性能的影响。
关键词
WTP
分片重组
设计
性能
几何分布
在线阅读
下载PDF
职称材料
6LoWPAN适配层分片与重组算法性能分析
被引量:
2
6
作者
刘乔寿
张伟
+1 位作者
王汝言
吴大鹏
《计算机科学》
CSCD
北大核心
2014年第7期176-180,215,共6页
将IPv6协议引入物联网感知层是物联网感知层的重点研究方向。由于IPv6协议与IEEE802.15.4协议数据载荷长度之间的不匹配,其上层协议数据包无法直接与底层协议进行数据交换,因此采用适配层中的分片与重组算法协议解决两种协议载荷长度的...
将IPv6协议引入物联网感知层是物联网感知层的重点研究方向。由于IPv6协议与IEEE802.15.4协议数据载荷长度之间的不匹配,其上层协议数据包无法直接与底层协议进行数据交换,因此采用适配层中的分片与重组算法协议解决两种协议载荷长度的不兼容问题。为了具体分析算法性能,对6LoWPAN分片重组算法、改进算法及另一种带有每跳ARQ算法的改进算法进行数学建模及数据仿真,一方面对分片与重组算法的性能进行分析比较,通过仿真实验分析误码率、跳数等主要性能指标对网络能耗、时延性能的影响;另一方面提出一种新的自适应算法框架,使得适配层可以在变化的网络环境下选择不同的分片重组算法,来达到在物联网感知层中进一步优化网络性能、节省网络资源的目的。
展开更多
关键词
IPv6适配层
6LoWPAN
分片
与
重组
算法
在线阅读
下载PDF
职称材料
网络处理器平台下基于角色的分片审计研究
被引量:
2
7
作者
高磊
张德运
+1 位作者
李金库
李庆海
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2005年第6期578-581,共4页
提出了一种基于角色的分片审计模型,以解决因利用各个操作系统分片重组策略不同的特点进行网络渗透而导致安全审计系统识别能力降低的问题.其主要思想是:在处理畸形的分片数据包的同时,将采集终端主机的操作系统类型写入角色信息库,并...
提出了一种基于角色的分片审计模型,以解决因利用各个操作系统分片重组策略不同的特点进行网络渗透而导致安全审计系统识别能力降低的问题.其主要思想是:在处理畸形的分片数据包的同时,将采集终端主机的操作系统类型写入角色信息库,并根据角色信息进行分片重组转发,从而消除了分片语义歧义性.同时,提出了BSDLinux、BSDRight和First先行转发策略,以提高系统的性能.采用分阶段流水处理的微引擎设计模型,可使系统原型在网络处理器上得以实现.从实验结果中看出,该模型能有效提高安全审计系统的识别精度,消除分片语义歧义性.在处理大负载的情况下,先行转发策略的运用可使系统的识别精度维持在90%左右.
展开更多
关键词
分片
审计
分片重组
策略
分片
语义歧义性
先行转发策略
网络处理器
在线阅读
下载PDF
职称材料
IPv6下TCP分片攻击的研究和检测实现
被引量:
1
8
作者
廖光忠
胡静
《计算机科学》
CSCD
北大核心
2006年第B12期53-55,共3页
IPv6相对于IPv4来说,有更好的安全特性,但不能完全消除网络攻击和入侵。通过分析IPv6下的分片重组机制以及IPv6分片重组在Snort入侵检测系统中的实现,设计了在Snort下进行TCP分片攻击的试验,实验表明只要入侵检测系统与服务器本身的...
IPv6相对于IPv4来说,有更好的安全特性,但不能完全消除网络攻击和入侵。通过分析IPv6下的分片重组机制以及IPv6分片重组在Snort入侵检测系统中的实现,设计了在Snort下进行TCP分片攻击的试验,实验表明只要入侵检测系统与服务器本身的TCP/IP堆栈对数据包的处理方式上存在着不同,TCP分片攻击是非常有效的从底层绕过入侵检测系统检测的攻击方式,最后给出了网络管理和配置的建议。
展开更多
关键词
IPV6
SNORT
网络攻击
入侵检测
分片重组
在线阅读
下载PDF
职称材料
抗IP分片逃避技术的设计与实现
被引量:
2
9
作者
刘宝超
张怡
张博锋
《计算机工程与科学》
CSCD
北大核心
2015年第2期213-218,共6页
通过对目前NIDS的检测技术、IP分片形成以及重组机制的分析,发现常用的NIDS的检测方法不能很好地检测包含在IP分片中的攻击特征,这是由于不同的系统对于分片的处理策略是不同的,不能根据NIDS的处理结果推断终端主机的处理结果,从而包含...
通过对目前NIDS的检测技术、IP分片形成以及重组机制的分析,发现常用的NIDS的检测方法不能很好地检测包含在IP分片中的攻击特征,这是由于不同的系统对于分片的处理策略是不同的,不能根据NIDS的处理结果推断终端主机的处理结果,从而包含攻击特征的IP分片可以轻松地逃避NIDS的检测。为此,提出了一种针对于抵抗IP分片攻击的方法,通过在NIDS的前端串行地加入一个流量预处理引擎TPE,对IP分片进行预定的规则处理。实验结果表明,此种方法能够有效地抵御90%以上的IP分片攻击。
展开更多
关键词
NIDS
IP
分片重组
IP
分片
逃避
流量预处理引擎
在线阅读
下载PDF
职称材料
针对IP分片攻击的IDS反欺骗技术研究
被引量:
1
10
作者
周明春
杨树堂
《计算机应用与软件》
CSCD
北大核心
2007年第10期22-25,共4页
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案。通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为。测试表明,采用这种方案能...
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案。通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为。测试表明,采用这种方案能有效检测出针对IDS实施的分片期骗攻击。
展开更多
关键词
入侵检测系统
分片重组
预分析器
在线阅读
下载PDF
职称材料
IPv6环境下隧道流量解析安全性增强技术
被引量:
3
11
作者
崔宇
张宏莉
+1 位作者
田志宏
方滨兴
《计算机学报》
EI
CSCD
北大核心
2013年第5期957-966,共10页
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,...
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.
展开更多
关键词
IPV6
隧道
安全
双栈
分片重组
在线阅读
下载PDF
职称材料
基于EPA网络的多媒体数据确定性传输
被引量:
6
12
作者
何玉智
冯冬芹
朱予辰
《计算机工程》
CAS
CSCD
2014年第2期26-30,共5页
为实现多媒体数据在EPA中的确定性传输,在研究EPA通信调度原理的基础上,分析多媒体数据在EPA通信宏周期传输的可行性以及分片重组原理,设计多媒体数据在周期时间片的传输调度模型,以及基于链表插入方法的分片数据报重组算法。针对目前...
为实现多媒体数据在EPA中的确定性传输,在研究EPA通信调度原理的基础上,分析多媒体数据在EPA通信宏周期传输的可行性以及分片重组原理,设计多媒体数据在周期时间片的传输调度模型,以及基于链表插入方法的分片数据报重组算法。针对目前多数多媒体设备未集成EPA协议栈,无法直接参与EPA现场层调度的问题,搭建接入多媒体数据的EPA网络测试平台。实验结果表明,在不干扰控制数据传输的情况下,基于EPA的多媒体数据传输延时为30 ms^36 ms,满足可接受延时小于130 ms的要求,延时抖动在4 ms以内,图像清晰流畅,从而验证了将多媒体数据接入EPA网络确定性传输的可行性。
展开更多
关键词
EPA网络
多媒体
分片重组
网络平台
调度模型
在线阅读
下载PDF
职称材料
题名
IP分片重组算法(RFC815)的实现及其改进
被引量:
8
1
作者
林绍太
张会汀
郑力明
机构
暨南大学信息科学技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2005年第4期911-913,共3页
基金
广东省科技计划基金项目(2003C101038)
文摘
分片与重组是IP机制之一。IP数据报可以在网关处被分片,各分片分别送达。目的主机的IP层将接收到的所有分片重装成一个完整的数据报。介绍了IP分片重组的原理,在此基础上介绍了RFC815算法的实现,并对重组算法做了优化改进,在保证安全性的同时提高算法的效率。
关键词
网络安全
分片重组
RFC815
TCP/IP协议
IP机制
Keywords
network security
IP fragmentation and reassembly
RFC815
TCP/IP protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
IP分片重组算法的研究和改进
被引量:
4
2
作者
李响
王清贤
罗军勇
机构
信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第14期3555-3557,共3页
基金
国家863高技术研究发展计划基金项目(2003AA146010)
文摘
分片和重组是IP的重要机制之一。当原始数据报被分片后,目的主机的IP层须将接收到的所有分片重组成原始数据报。重点研究了RFC791和RFC815建议的IP分片重组算法,对比了两种算法各自的特点,并分析其存在的不足。重点对RFC815中所描述的分片处理算法进行了优化改进,同时提高了其安全性。
关键词
分片重组
RFC791
RFC815
洞描述符
网络安全
Keywords
IPfragmentreassembly
RFC791
RFCS15
hole descriptor
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IP分片重组Cache实现的测试与分析
被引量:
1
3
作者
刘琰
颜学雄
王清贤
丁志芳
机构
信息工程大学信息工程学院网络工程系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第36期176-178,200,共4页
文摘
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。
关键词
计算机网络
网络安全
数据链路层
IP
分片重组
CACHE
测试
网络攻击
数据包
Keywords
Network security,IP fragmentation and reassembly,Cache,Test
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于二阶分片重组盲注的渗透测试方法
4
作者
乐德广
龚声蓉
吴少刚
徐锋
刘文生
机构
常熟理工学院计算机科学与工程学院
苏州大学计算机科学与技术学院
中科梦兰电子科技有限公司
泉州市公安局公共信息网络安全监察支队
出处
《通信学报》
EI
CSCD
北大核心
2017年第A01期73-82,共10页
基金
国家自然科学基金资助项目(No.61402057)
江苏省产学研前瞻性联合研究基金资助项目(No.BY2016050-01)
江苏省科技计划基金资助项目(No.BK20160411)~~
文摘
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对SQL注入漏洞检测的漏报,提高其测试的准确度。
关键词
SQL注入
渗透测试
攻击模型
二阶
分片重组
Keywords
SQL injection, penetration test, attack model, second-order fragment and reassembly
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
WTP协议层分片重组传输机制的设计与性能分析
5
作者
何巍
陈英
戚正伟
机构
上海交通大学计算机科学与工程系
上海交通大学软件学院
出处
《计算机应用与软件》
CSCD
北大核心
2008年第6期90-91,99,共3页
基金
上海科技发展基金项目(04dz15012)
文摘
简述了WTP分片重组机制,并给出了它的设计的精要部分,又采用概率模型的方法分析了它的传输性能。基于这一分析,更进一步讨论了分组大小参数对传输性能的影响。
关键词
WTP
分片重组
设计
性能
几何分布
Keywords
WTP SAR Design Performance Geometric distribution
分类号
TP393 [自动化与计算机技术—计算机应用技术]
X51 [环境科学与工程—环境工程]
在线阅读
下载PDF
职称材料
题名
6LoWPAN适配层分片与重组算法性能分析
被引量:
2
6
作者
刘乔寿
张伟
王汝言
吴大鹏
机构
重庆邮电大学宽带泛在接入技术研究所
出处
《计算机科学》
CSCD
北大核心
2014年第7期176-180,215,共6页
基金
国家自然科学基金(61371097)
重庆邮电大学青年基金项目(A2012-93)资助
文摘
将IPv6协议引入物联网感知层是物联网感知层的重点研究方向。由于IPv6协议与IEEE802.15.4协议数据载荷长度之间的不匹配,其上层协议数据包无法直接与底层协议进行数据交换,因此采用适配层中的分片与重组算法协议解决两种协议载荷长度的不兼容问题。为了具体分析算法性能,对6LoWPAN分片重组算法、改进算法及另一种带有每跳ARQ算法的改进算法进行数学建模及数据仿真,一方面对分片与重组算法的性能进行分析比较,通过仿真实验分析误码率、跳数等主要性能指标对网络能耗、时延性能的影响;另一方面提出一种新的自适应算法框架,使得适配层可以在变化的网络环境下选择不同的分片重组算法,来达到在物联网感知层中进一步优化网络性能、节省网络资源的目的。
关键词
IPv6适配层
6LoWPAN
分片
与
重组
算法
Keywords
IPv6 adaptation layer, 6LoWPAN, Fragmentation and assembly algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络处理器平台下基于角色的分片审计研究
被引量:
2
7
作者
高磊
张德运
李金库
李庆海
机构
西安交通大学电子与信息工程学院
西北电网有限公司
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2005年第6期578-581,共4页
基金
国家信息化计算机网络与信息安全基金资助项目(2001研1010).
文摘
提出了一种基于角色的分片审计模型,以解决因利用各个操作系统分片重组策略不同的特点进行网络渗透而导致安全审计系统识别能力降低的问题.其主要思想是:在处理畸形的分片数据包的同时,将采集终端主机的操作系统类型写入角色信息库,并根据角色信息进行分片重组转发,从而消除了分片语义歧义性.同时,提出了BSDLinux、BSDRight和First先行转发策略,以提高系统的性能.采用分阶段流水处理的微引擎设计模型,可使系统原型在网络处理器上得以实现.从实验结果中看出,该模型能有效提高安全审计系统的识别精度,消除分片语义歧义性.在处理大负载的情况下,先行转发策略的运用可使系统的识别精度维持在90%左右.
关键词
分片
审计
分片重组
策略
分片
语义歧义性
先行转发策略
网络处理器
Keywords
Mathematical models
Network protocols
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IPv6下TCP分片攻击的研究和检测实现
被引量:
1
8
作者
廖光忠
胡静
机构
武汉科技大学计算机科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2006年第B12期53-55,共3页
文摘
IPv6相对于IPv4来说,有更好的安全特性,但不能完全消除网络攻击和入侵。通过分析IPv6下的分片重组机制以及IPv6分片重组在Snort入侵检测系统中的实现,设计了在Snort下进行TCP分片攻击的试验,实验表明只要入侵检测系统与服务器本身的TCP/IP堆栈对数据包的处理方式上存在着不同,TCP分片攻击是非常有效的从底层绕过入侵检测系统检测的攻击方式,最后给出了网络管理和配置的建议。
关键词
IPV6
SNORT
网络攻击
入侵检测
分片重组
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
抗IP分片逃避技术的设计与实现
被引量:
2
9
作者
刘宝超
张怡
张博锋
机构
国防科学技术大学计算机学院
出处
《计算机工程与科学》
CSCD
北大核心
2015年第2期213-218,共6页
基金
国家自然科学基金资助项目(61303264)
国家863计划资助项目(2012AA013002)
文摘
通过对目前NIDS的检测技术、IP分片形成以及重组机制的分析,发现常用的NIDS的检测方法不能很好地检测包含在IP分片中的攻击特征,这是由于不同的系统对于分片的处理策略是不同的,不能根据NIDS的处理结果推断终端主机的处理结果,从而包含攻击特征的IP分片可以轻松地逃避NIDS的检测。为此,提出了一种针对于抵抗IP分片攻击的方法,通过在NIDS的前端串行地加入一个流量预处理引擎TPE,对IP分片进行预定的规则处理。实验结果表明,此种方法能够有效地抵御90%以上的IP分片攻击。
关键词
NIDS
IP
分片重组
IP
分片
逃避
流量预处理引擎
Keywords
NIDS
IP fragmentation reassemble
IP fragmentation
evasion
Traffic Preproeess Engine
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
针对IP分片攻击的IDS反欺骗技术研究
被引量:
1
10
作者
周明春
杨树堂
机构
上海交通大学电子工程系
出处
《计算机应用与软件》
CSCD
北大核心
2007年第10期22-25,共4页
基金
国家863项目(2005AA145110)。
文摘
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案。通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为。测试表明,采用这种方案能有效检测出针对IDS实施的分片期骗攻击。
关键词
入侵检测系统
分片重组
预分析器
Keywords
IDS IP fragment reassembly Pre-analyzer
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IPv6环境下隧道流量解析安全性增强技术
被引量:
3
11
作者
崔宇
张宏莉
田志宏
方滨兴
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《计算机学报》
EI
CSCD
北大核心
2013年第5期957-966,共10页
基金
国家"九七三"重点基础研究发展规划项目基金(2011CB302605)
国家自然科学基金(61173145)
+2 种基金
国家"八六三"高技术研究发展计划项目基金(2011AA010705
2012AA012506
2012AA012502)资助~~
文摘
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.
关键词
IPV6
隧道
安全
双栈
分片重组
Keywords
IPv6
tunnel
security
dual-stack
fragment reassemble
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于EPA网络的多媒体数据确定性传输
被引量:
6
12
作者
何玉智
冯冬芹
朱予辰
机构
浙江大学智能系统与控制研究所
北京控制与电子技术研究所
出处
《计算机工程》
CAS
CSCD
2014年第2期26-30,共5页
基金
国家自然科学基金资助项目"工业实时多业务流网络模型及动态调度"(61074028)
文摘
为实现多媒体数据在EPA中的确定性传输,在研究EPA通信调度原理的基础上,分析多媒体数据在EPA通信宏周期传输的可行性以及分片重组原理,设计多媒体数据在周期时间片的传输调度模型,以及基于链表插入方法的分片数据报重组算法。针对目前多数多媒体设备未集成EPA协议栈,无法直接参与EPA现场层调度的问题,搭建接入多媒体数据的EPA网络测试平台。实验结果表明,在不干扰控制数据传输的情况下,基于EPA的多媒体数据传输延时为30 ms^36 ms,满足可接受延时小于130 ms的要求,延时抖动在4 ms以内,图像清晰流畅,从而验证了将多媒体数据接入EPA网络确定性传输的可行性。
关键词
EPA网络
多媒体
分片重组
网络平台
调度模型
Keywords
Ethemet for Plant Automation(EPA) network
multimedia
fragment reassembly
network platform
scheduling model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
IP分片重组算法(RFC815)的实现及其改进
林绍太
张会汀
郑力明
《计算机工程与设计》
CSCD
北大核心
2005
8
在线阅读
下载PDF
职称材料
2
IP分片重组算法的研究和改进
李响
王清贤
罗军勇
《计算机工程与设计》
CSCD
北大核心
2008
4
在线阅读
下载PDF
职称材料
3
IP分片重组Cache实现的测试与分析
刘琰
颜学雄
王清贤
丁志芳
《计算机工程与应用》
CSCD
北大核心
2003
1
在线阅读
下载PDF
职称材料
4
基于二阶分片重组盲注的渗透测试方法
乐德广
龚声蓉
吴少刚
徐锋
刘文生
《通信学报》
EI
CSCD
北大核心
2017
0
在线阅读
下载PDF
职称材料
5
WTP协议层分片重组传输机制的设计与性能分析
何巍
陈英
戚正伟
《计算机应用与软件》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
6
6LoWPAN适配层分片与重组算法性能分析
刘乔寿
张伟
王汝言
吴大鹏
《计算机科学》
CSCD
北大核心
2014
2
在线阅读
下载PDF
职称材料
7
网络处理器平台下基于角色的分片审计研究
高磊
张德运
李金库
李庆海
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
8
IPv6下TCP分片攻击的研究和检测实现
廖光忠
胡静
《计算机科学》
CSCD
北大核心
2006
1
在线阅读
下载PDF
职称材料
9
抗IP分片逃避技术的设计与实现
刘宝超
张怡
张博锋
《计算机工程与科学》
CSCD
北大核心
2015
2
在线阅读
下载PDF
职称材料
10
针对IP分片攻击的IDS反欺骗技术研究
周明春
杨树堂
《计算机应用与软件》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
11
IPv6环境下隧道流量解析安全性增强技术
崔宇
张宏莉
田志宏
方滨兴
《计算机学报》
EI
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
12
基于EPA网络的多媒体数据确定性传输
何玉智
冯冬芹
朱予辰
《计算机工程》
CAS
CSCD
2014
6
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部