期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
命名数据网络中的视频传输研究综述 被引量:2
1
作者 胡晓艳 童钟奇 +5 位作者 徐恪 张国强 郑少琦 赵丽侠 程光 龚俭 《计算机研究与发展》 EI CSCD 北大核心 2021年第1期116-136,共21页
互联网目前已经发展为一个由实时视频和视频点播等内容分发服务主导的网络.传统IP网络对于视频分发类任务的支持存在组播的部署复杂且开销大,不能有效利用多路径获取内容、对移动性的支持差和难以同时满足可靠性以及低延时需求等问题.... 互联网目前已经发展为一个由实时视频和视频点播等内容分发服务主导的网络.传统IP网络对于视频分发类任务的支持存在组播的部署复杂且开销大,不能有效利用多路径获取内容、对移动性的支持差和难以同时满足可靠性以及低延时需求等问题.命名数据网络(named data networking,NDN)作为新型的下一代互联网体系结构,支持网络内缓存和多路径传输,而且由消费者驱动的传输模式使其天然地支持消费者端移动性.以上特点使NDN具有高效传输视频内容的潜力.首先介绍了视频传输和NDN的基础背景,然后阐述了一些利用NDN中优势实现视频传输的设计方案.通过对已有方案的总结与比较,最后指出了在NDN中传输视频所面临的挑战. 展开更多
关键词 视频传输 命名数据网络 网络内缓存 多路径传输 动态自适应流
在线阅读 下载PDF
面向HTTP/2流量多路复用特征的加密视频识别方法
2
作者 吴桦 罗浩 +3 位作者 赵士顺 刘嵩涛 程光 胡晓艳 《软件学报》 北大核心 2025年第7期3375-3404,共30页
视频应用平台的兴起使得视频得以快速传播并渗透社会生活的各个方面.网络中传播的视频也混杂了一些公害视频,因此网络空间安全监管迫切需要准确地识别网络中加密传播的公害视频.已有方法在网络主要接入点采集流量数据,提取加密视频流量... 视频应用平台的兴起使得视频得以快速传播并渗透社会生活的各个方面.网络中传播的视频也混杂了一些公害视频,因此网络空间安全监管迫切需要准确地识别网络中加密传播的公害视频.已有方法在网络主要接入点采集流量数据,提取加密视频流量的特征,基于公害视频库,通过流量特征的匹配识别出被传输的公害视频.然而随着视频加密传输协议的更新,使用新型多路复用技术的HTTP/2协议已经大规模部署应用,这导致传统的基于HTTP/1.1传输特征的流量分析方法无法识别使用HTTP/2传输的加密视频.此外,当前的研究大多针对的是播放时分辨率固定的视频,很少考虑到流媒体自适应播放时分辨率切换给识别带来的影响.针对以上问题,详细分析了视频平台使用HTTP/2协议传输视频时音视频数据长度发生偏移的原理,并提出了将多路复用的加密数据精准修正还原为组合音视频数据单元长度的方法,从而构建出精准还原的加密视频修正指纹.然后,利用加密视频修正指纹和大型视频明文指纹库,提出了视频修正指纹滑动匹配机制和以隐马尔可夫模型与维特比算法为基础的加密视频识别模型.该模型使用动态规划方法解决了视频分辨率自适应切换带来的问题,其在40万级的Facebook和Instagram真实指纹库场景中,对固定分辨率和自适应分辨率的加密视频的识别准确率分别达到了98.41%和97.91%.使用Triller、Twitter和芒果TV这3个视频平台进行了方法通用性和泛化性验证.与类似工作在识别效果、泛化性和时间开销方面的比较进一步验证了所提出的方法具有较高的应用价值. 展开更多
关键词 HTTP/2 DASH 大型数据集 修正指纹 HMM 加密视频识别
在线阅读 下载PDF
Tor被动流量分析综述
3
作者 梅汉涛 程光 +1 位作者 朱怡霖 周余阳 《软件学报》 北大核心 2025年第1期253-288,共36页
随着网络的蓬勃发展,用户隐私正面临着前所未有的挑战.人们开发出多种匿名通信系统来保护隐私,第2代洋葱路由Tor(the second-generation onion router)是目前最为广泛使用的匿名通信系统.然而,卓越的匿名性也使之成为不法分子犯罪的温床... 随着网络的蓬勃发展,用户隐私正面临着前所未有的挑战.人们开发出多种匿名通信系统来保护隐私,第2代洋葱路由Tor(the second-generation onion router)是目前最为广泛使用的匿名通信系统.然而,卓越的匿名性也使之成为不法分子犯罪的温床,如今Tor中充斥着非法交易、网络犯罪等.Tor被动流量分析通过被动观察网络流量对Tor进行去匿名化,已成为最热门的去匿名化技术.从Tor与流量分析基本概念出发,介绍Tor被动流量分析技术的应用场景与威胁模型.按照技术类型将现有工作分为流量分类技术与流关联技术,依据分析流程分别对比其流量采集方法、特征提取方法、使用算法.最后探讨当前研究面临的主要挑战与未来可能的研究趋势. 展开更多
关键词 TOR 流量分析 流量分类 网站指纹 流关联
在线阅读 下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:24
4
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
在线阅读 下载PDF
基于网络流量的私有协议逆向技术综述 被引量:9
5
作者 李峻辰 程光 杨刚芹 《计算机研究与发展》 EI CSCD 北大核心 2023年第1期167-190,共24页
协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流... 协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流量的私有协议逆向技术更适用于发现、分析并监管网络上的私有协议.在梳理现有的基于网络流量的私有协议逆向技术基础上,首先提出包括预推理、协议格式推断、语义分析以及协议状态机推理4步骤的基于网络流量的私有协议逆向技术框架,并阐述各个步骤的主要任务,提出面向研究方法本质的分类结构;其次,详细阐述各个私有协议逆向技术的方法流程,从适用协议类型、方法内核、推断算法等多个角度进行对比分析,提供现有基于网络流量的私有协议逆向技术系统概述;最后,归纳总结现有技术存在的问题以及主要影响因素,并对私有协议逆向技术的未来研究方向与应用场景进行展望. 展开更多
关键词 网络流量 私有协议逆向技术 格式推断 语义分析 协议状态机
在线阅读 下载PDF
基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构 被引量:1
6
作者 陈子涵 程光 +3 位作者 唐舒烨 蒋山青 周余阳 赵玉宇 《计算机学报》 EI CAS CSCD 北大核心 2021年第12期2447-2463,共17页
万物互联已成为未来网络发展的必然趋势,维护网络的整体性安全与鲁棒性在万物互联环境下相较于维护单一节点的安全更加重要与可行,而信任体系结构则是网络整体性安全的基础.信任链是一种链式拓扑的信任体系结构空间模型,通过定性化主动... 万物互联已成为未来网络发展的必然趋势,维护网络的整体性安全与鲁棒性在万物互联环境下相较于维护单一节点的安全更加重要与可行,而信任体系结构则是网络整体性安全的基础.信任链是一种链式拓扑的信任体系结构空间模型,通过定性化主动验证来构建网络内的持续信任关系,但链式拓扑的缺陷与定量信任度量的缺失使之无法适应万物互联网络环境.本文提出以信任分形网络拓扑和信任邻域扩散传递模型为基础的信任邻域网络体系结构,设计了隐马尔科夫随机场模型与置信能量场模型,结合门限控制模型,实现信任的定量度量与管理.数学分析与仿真实验表明,本文提出的体系结构能够定量度量与管理信任空间关系,打破攻击者无限攻击限期的100%整体网络攻击成功率,在10至1000个节点的14种不同节点规模下将整体网络攻击成功率最低降至39%;增加其平均理论攻击成本至2倍以上,保障网络系统的鲁棒性与整体安全性. 展开更多
关键词 万物互联 整体性安全 信任体系结构 信任邻域网络 隐马尔科夫随机场 置信能量场
在线阅读 下载PDF
一种基于HTTP/3传输特性的加密视频识别方法
7
作者 吴桦 倪珊珊 +2 位作者 罗浩 程光 胡晓艳 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1640-1664,共25页
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hypertext Transfer Protocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(User Datagram Protocol)的QUIC(Quick UDP Internet Connections)协议及基于QUIC实现的HTTP/3(Hypertext Transfer Protocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性. 展开更多
关键词 HTTP/3协议 QUIC协议 基于HTTP的动态自适应流媒体 视频识别 加密流量
在线阅读 下载PDF
面向加密流量的社交软件用户行为识别
8
作者 吴桦 王磊 +2 位作者 黄瑞琪 程光 胡晓艳 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2321-2333,共13页
随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征... 随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征进行行为识别.但这些方法识别的性能不稳定且需要的数据量多,这些缺点影响了方法的实用性.提出了一种面向加密流量的社交软件用户行为识别方法.首先,从加密流量中识别出稳定的控制流数据,并提取控制服务数据分组负载长度序列.然后设计了2种神经网络模型,用于自动从控制流负载长度序列中提取特征,细粒度地识别用户行为.最后,以WhatsApp为例进行了实验,2种神经网络模型对WhatsApp用户行为的识别精准率、召回率和F1-score均超过96%.与类似工作的实验比较证明了该方法识别性能的稳定性,此外,该方法能够通过很少的控制流数据分组达到较高的识别精准率,对实时行为识别的研究具有重要的现实意义. 展开更多
关键词 社交网络 用户行为 服务频次 控制流 长度序列
在线阅读 下载PDF
IPv6地址配置策略与部署规律的探究 被引量:7
9
作者 吴伊杰 李明洋 +2 位作者 王家和 陈辉 杨望 《深圳大学学报(理工版)》 EI CAS CSCD 北大核心 2020年第S01期13-19,共7页
随着IPv6网络部署的不断推进,IPv6带来的安全问题也日益严重.为了能充分了解IPv6空间所存在的安全漏洞和风险,对IPv6地址特别是服务器地址进行探测扫描是必要的步骤.由于IPv6相对于IPv4地址空间有了极大的扩充,传统的扫描方式不再适用,... 随着IPv6网络部署的不断推进,IPv6带来的安全问题也日益严重.为了能充分了解IPv6空间所存在的安全漏洞和风险,对IPv6地址特别是服务器地址进行探测扫描是必要的步骤.由于IPv6相对于IPv4地址空间有了极大的扩充,传统的扫描方式不再适用,对IPv6的扫描研究也缺少较为有效的方式.为此,基于被动流量采集方式收集了IPv6地址数据集,并根据该数据集探究了IPv6地址部署的规律.通过探究不同地址配置方式导致地址不同特征,将地址进行筛选分类,对不同类型的地址进行数据统计及分析,并给出了当前教育网不同地址配置方式的部署规律,有助于更好地扫描IPv6地址. 展开更多
关键词 计算机网络 IPV6 IPv6地址配置策略 IPv6地址扫描
在线阅读 下载PDF
智能传播时代社交机器人的兴起、挑战与反思 被引量:54
10
作者 高山冰 汪婧 《现代传播(中国传媒大学学报)》 CSSCI 北大核心 2020年第11期8-11,18,共5页
作为社交网络中自主运行、自动生产发布内容的算法智能体,社交机器人从过去的传播中介跃升为传播主体,重塑了传播生态。同时,其带来了语义偏见继承、情感欺骗、用户隐私侵犯、虚假新闻传播及政治活动操纵等失范行为。这些问题的背后是... 作为社交网络中自主运行、自动生产发布内容的算法智能体,社交机器人从过去的传播中介跃升为传播主体,重塑了传播生态。同时,其带来了语义偏见继承、情感欺骗、用户隐私侵犯、虚假新闻传播及政治活动操纵等失范行为。这些问题的背后是社交机器人的非具身性、平台漏洞及监管的缺失。利益攸关方需要构建治理共同体,来保障社交机器人的健康有序发展。 展开更多
关键词 社交机器人 媒介伦理 网络空间 网络治理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部