期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
基于Tor的匿名网络技术研究综述
1
作者 朱俞翡 胡宇翔 +4 位作者 陈博 申涓 崔鹏帅 袁征 田乐 《通信学报》 北大核心 2025年第5期218-237,共20页
近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制... 近年来,随着网络攻击技术的不断发展,以Tor为代表的匿名网络技术面临着性能瓶颈和安全挑战。为此,围绕Tor网络发送者匿名性,系统梳理了Tor匿名通信机制及其性能与安全问题。首先,在分析Tor网络目录协议、路径选择及电路构建等核心机制的基础上,总结了当前研究中存在的关键问题,并归纳了相应的优化方法与改进方向。其次,针对主动攻击与被动攻击,系统归纳了典型的去匿名化攻击方法,并分析了其防御策略的效果。最后,探讨了Tor网络在匿名性、安全性与性能方面的局限性,总结了优化思路,并展望了未来匿名网络技术的研究方向。 展开更多
关键词 Tor网络 匿名网络 网络安全 安全技术 性能优化
在线阅读 下载PDF
基于可编程数据平面的网络防御技术研究综述
2
作者 胡宇翔 潘璠 +6 位作者 崔鹏帅 田乐 常德显 崔子熙 夏计强 占奇 邬江兴 《计算机学报》 北大核心 2025年第8期1943-1975,共33页
可编程数据平面(Programmable Data Plane,PDP)允许用户自定义网络设备的数据包处理方式,支持定制化网络操作,利用PDP的特性实施网络防御,在实时性、灵活性、扩展性等方面取得了良好效果,近年来受到学术界和工业界的广泛关注。本文以基... 可编程数据平面(Programmable Data Plane,PDP)允许用户自定义网络设备的数据包处理方式,支持定制化网络操作,利用PDP的特性实施网络防御,在实时性、灵活性、扩展性等方面取得了良好效果,近年来受到学术界和工业界的广泛关注。本文以基于PDP的网络防御技术为主要研究内容,首先介绍了PDP的基本概念,并结合典型案例阐述其应用于网络防御的优势;随后根据实施网络防御的阶段,将基于PDP的网络防御技术分为防护技术、检测技术、响应技术3大类,对各类方案的现有研究进行深入分析、概括总结,归纳不同方法的优缺点;最后,本文对基于PDP的网络防御技术未来的研究方向进行展望。 展开更多
关键词 可编程数据平面 网络防御 防护技术 检测技术 响应技术
在线阅读 下载PDF
基于距离矢量的多下一跳路由信息协议 被引量:8
3
作者 陈文平 张兴明 +1 位作者 张建辉 王滨 《计算机工程》 CAS CSCD 北大核心 2010年第2期94-96,共3页
针对传统单下一跳路由协议总是选择最优路径进行路由,容易导致网络拥塞的问题,提出多下一跳路由信息协议。在邻居节点之间交换最优路由信息并构建路由有向图,为节点建立多下一跳路由表,以实现无环并行传输。基于扩展SSFNet的仿真结果表... 针对传统单下一跳路由协议总是选择最优路径进行路由,容易导致网络拥塞的问题,提出多下一跳路由信息协议。在邻居节点之间交换最优路由信息并构建路由有向图,为节点建立多下一跳路由表,以实现无环并行传输。基于扩展SSFNet的仿真结果表明,该协议可以降低网络拥塞风险。 展开更多
关键词 拥塞 路由信息协议 多下一跳 路由有向图
在线阅读 下载PDF
基于最小信息泄漏的线性随机化实现物理层安全传输 被引量:3
4
作者 李桥龙 金梁 《通信学报》 EI CSCD 北大核心 2013年第7期42-48,58,共8页
为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息... 为设计实用物理层安全传输机制,给出了线性随机化预处理模型。该模型指出,基于无线信道的特征差异,恰当地设计加性和乘性随机化模块可以为合法用户提供信道优势。从信息理论安全角度论证了加性随机化权值和乘性随机化权值具有最小信息泄漏时应满足的最佳分布。最后提出一种随机子载波参考安全传输机制对乘性随机化权值的优化设计进行了实例化分析。 展开更多
关键词 物理层安全 线性随机化 信息理论安全 随机子载波参考
在线阅读 下载PDF
基于特征重要性的深度学习自动调度优化研究 被引量:2
5
作者 杨恒 刘勤让 +3 位作者 范旺 裴雪 魏帅 王轩 《计算机科学》 CSCD 北大核心 2024年第7期22-28,共7页
随着深度学习和硬件架构的快速发展,模型和硬件架构的多样性导致采用手工优化方式实现深度学习模型的高性能部署面临严峻的挑战,因此现有的AI编译器框架通常采用自动调度的方法来实现这一过程。但是已有的TVM自动调度优化方法中存在着... 随着深度学习和硬件架构的快速发展,模型和硬件架构的多样性导致采用手工优化方式实现深度学习模型的高性能部署面临严峻的挑战,因此现有的AI编译器框架通常采用自动调度的方法来实现这一过程。但是已有的TVM自动调度优化方法中存在着代价模型数据集不平衡以及调度时间过长的问题,为了解决这些问题,提出了一种基于特征重要性的自动调度优化方法。首先采用xgboost算法对特征重要性进行分析,然后基于重要性系数降低特征维度并对数据标签值进行重分配,以实现提高代价模型精度和优化自动调度效率的目的。实验结果表明,应用所提优化方法,使3种深度学习模型的自动调度时间缩短了9.7%~17.2%,推理时间最多缩短了15%。 展开更多
关键词 AI编译器 自动调度 xgboost 特征重要性 深度学习
在线阅读 下载PDF
基于深度学习的拟态裁决方法研究 被引量:4
6
作者 杨晓晗 程国振 +2 位作者 刘文彦 张帅 郝兵 《通信学报》 EI CSCD 北大核心 2024年第2期79-89,共11页
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归... 针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归纳其统计规律,并通过设计基于离线学习-在线裁决联动的训练机制和基于反馈优化机制来解决假阳现象,从而准确检测网络攻击,提高目标系统的安全弹性。鉴于软硬件差异导致正常响应数据间的统计规律已被深度学习模型理解掌握,因此不同执行体间拟态裁决结果将保持一致,即目标系统处于安全状态。一旦目标系统受到网络攻击,执行体的响应数据将偏离深度学习模型的统计规律,致使拟态裁决结果不一致,即目标系统存在潜在安全威胁。实验结果表明,所提方法的检测性能显著优于主流的拟态裁决方法,且平均预测准确度提升了14.89%,有利于将该方法集成到真实应用的拟态化改造来增强系统的防护能力。 展开更多
关键词 拟态防御 主动防御 拟态裁决 深度学习 离线训练-在线裁决
在线阅读 下载PDF
面向加密恶意流量检测模型的堆叠集成对抗防御方法 被引量:1
7
作者 陈瑞龙 胡涛 +3 位作者 卜佑军 伊鹏 胡先君 乔伟 《计算机应用》 北大核心 2025年第3期864-871,共8页
当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacki... 当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacking Ensemble)。D-SE采用堆叠集成学习框架,分为对抗防御层和决策层。对抗防御层用于检测潜在的对抗攻击流量样本,在该层中包括由残差网络(ResNet)、CNN-LSTM、ViT(Vision Transformer)这3种分类器以及多层感知机组成的对抗攻击检测器,多层感知机根据分类器预测概率的分布检测是否发生对抗攻击。为提高检测器的对抗样本检测效果,对检测器进行对抗训练。在决策层中设计一种基于投票和权重机制的联合决策模块,并通过择多判决机制和高权重者优先机制避免最终预测结果过度依赖部分分类器。在USTC-TFC2016数据集上对D-SE进行测试的结果表明:在非对抗环境下,D-SE的准确率达到96%以上;在白盒攻击环境下,D-SE的准确率达到89%以上。可见,D-SE具有一定的对抗防御能力。 展开更多
关键词 恶意流量分类 深度学习 对抗攻击 防御机制 堆叠集成学习框架
在线阅读 下载PDF
多下一跳路由机制下负载均衡算法研究 被引量:3
8
作者 王超 卜佑军 +1 位作者 张兴明 钮晓娜 《计算机应用研究》 CSCD 北大核心 2009年第4期1476-1479,共4页
多下一跳路由机制中,各个节点都预先建立多下一跳转发表。在路由收敛期间,数据通过多下一跳转发表转发,从而解决断流问题,提高网络的自愈能力。提出了一种多下一跳路由机制下的负载均衡转发算法。该算法包括三个部分,即选择候选下一跳... 多下一跳路由机制中,各个节点都预先建立多下一跳转发表。在路由收敛期间,数据通过多下一跳转发表转发,从而解决断流问题,提高网络的自愈能力。提出了一种多下一跳路由机制下的负载均衡转发算法。该算法包括三个部分,即选择候选下一跳集、数据流分配映射和基于过载链路的反馈式动态调整。采用哈希函数分配数据流保证了每个业务流的报文保序问题。通过对下一跳链路的实时信息统计,采用动态调整机制可以达到很好的均衡效果。 展开更多
关键词 负载均衡 多下一跳 候选下一跳集 流保序
在线阅读 下载PDF
基于深度强化学习的算网协同动态路由调度算法
9
作者 越奇强 田乐 +4 位作者 魏帅 胡宇翔 冯旭 董永吉 陈博 《电信科学》 北大核心 2025年第8期33-50,共18页
针对算力网络中算网资源协同不足、任务需求适配性差的问题,将算力路由问题建模为序列决策问题,提出了基于深度强化学习的算网协同动态路由调度算法。该算法借鉴混合专家模型思想,针对时延敏感型、普通型以及计算密集型3类典型场景,设... 针对算力网络中算网资源协同不足、任务需求适配性差的问题,将算力路由问题建模为序列决策问题,提出了基于深度强化学习的算网协同动态路由调度算法。该算法借鉴混合专家模型思想,针对时延敏感型、普通型以及计算密集型3类典型场景,设计了基于编码器-解码器结构的差异化专家网络进行专项优化,并通过动作屏蔽机制约束路由选择空间,实现高效的逐跳决策,输出包含最优计算节点的路径。仿真实验结果表明,相较于其他路由调度算法,该算法在服务成功率上提升约17%,降低了端到端时延,优化了节点间的负载均衡度,展现出良好的网络拓扑适应性,能够有效满足多样化计算任务的差异化需求。 展开更多
关键词 算力路由 算网融合 多场景优化 序列决策 深度强化学习
在线阅读 下载PDF
基于可编程数据平面的SRv6功能一致性验证机制
10
作者 王鹏睿 胡宇翔 +2 位作者 崔鹏帅 董永吉 夏计强 《计算机科学》 北大核心 2025年第10期328-335,共8页
现阶段SRv6(Segment Routing over IPv6)中,段标签(Segment Identifier,SID)设计为流量工程、安全认证等网络功能提供了可编程性。这些功能的实现依赖于数据平面中流表的精确匹配与执行,但当流表被恶意篡改或错误配置时,容易导致功能一... 现阶段SRv6(Segment Routing over IPv6)中,段标签(Segment Identifier,SID)设计为流量工程、安全认证等网络功能提供了可编程性。这些功能的实现依赖于数据平面中流表的精确匹配与执行,但当流表被恶意篡改或错误配置时,容易导致功能一致性问题的出现。而带内网络遥测(In-band Network Telemetry,INT)技术作为SDN场景中经典的具有可编程性的校验工具,可将二者天然结合。为此,提出了基于可编程数据平面的SRv6功能一致性验证机制(Programmable Data Plane Based Consistency Verification Mechanism for SRv6 Functional,SRv6FCV)。SRv6FCV采用数据平面可编程技术为探针包插入认证标识,首先依据监控需求动态地将SID转换为特定的INT元数据结构,然后构造探针报文注入并逐跳收集特定网络功能的流表执行信息,最后对遥测信息进行解析并基于符号执行算法完成功能一致性验证。仿真结果表明,SRv6FCV能够保证满足流表规则以及业务功能执行策略的一致性。相较于之前的研究,SRv6FCV在完成对网络功能一致性校验的基础上,拥有更低的运行开销,同时其校验时长也有显著缩短。 展开更多
关键词 段路由 段标签 SRv6 带内网络遥测 一致性
在线阅读 下载PDF
基于威胁感知的Tor多路径选择
11
作者 陈尚煜 扈红超 +2 位作者 张帅 周大成 杨晓晗 《计算机科学》 北大核心 2025年第7期363-371,共9页
随着机器学习以及深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,针对常见的流量分析攻击的防御方法中,一类是通过插入虚拟数据包或者延迟真实数据包来改... 随着机器学习以及深度学习的发展应用,攻击者可以通过Tor用户链路上的恶意节点以及恶意AS对其进行流量分析,从而对Tor用户进行去匿名化攻击。目前,针对常见的流量分析攻击的防御方法中,一类是通过插入虚拟数据包或者延迟真实数据包来改变流量特征,这种方法会引入带宽和时延开销;另一类是将用户流量进行分割,通过多个路径传输进行防御,这种方法缺少对电路上存在的恶意节点以及恶意AS的感知,当攻击者搜集到完整流量踪迹时,依旧难以抵御流量分析对Tor用户的去匿名化攻击。为了解决多路径防御方法在路径选择上存在的缺乏威胁感知的问题,提出了融合恶意节点感知以及恶意AS感知的基于威胁感知的多路径选择算法。首先提出一种改进的节点距离度量的方法,并使用改进后的距离度量基于K-Mediods算法对节点进行聚类,提高了恶意节点的检测效果;然后改进了AS感知算法,提高了匿名性要求;最后融合恶意节点检测以及AS感知算法,提出了一种基于威胁感知的多路径选择算法。实验结果表明,该算法不仅能抵抗多种流量分析攻击,而且确保了一定的Tor电路性能要求。 展开更多
关键词 匿名通信 流量分析 多路径 恶意节点检测 AS感知
在线阅读 下载PDF
支持算网一体调度的可编程复合流水线架构
12
作者 侯赛凤 崔鹏帅 +2 位作者 胡宇翔 董永吉 刘义 《通信学报》 北大核心 2025年第7期17-28,共12页
为了应对算网一体(ICN)环境下多元化业务对差异化服务质量(QoS)保障和异构资源高效调度需求,针对传统网络架构面临的性能瓶颈,提出了一种支持算网一体资源调度和多业务QoS保障的可编程复合流水线架构设计,通过网络功能流水线部署系统支... 为了应对算网一体(ICN)环境下多元化业务对差异化服务质量(QoS)保障和异构资源高效调度需求,针对传统网络架构面临的性能瓶颈,提出了一种支持算网一体资源调度和多业务QoS保障的可编程复合流水线架构设计,通过网络功能流水线部署系统支持可编程复合流水线架构中不同网络功能的QoS隔离保证和异构资源的分配。基于可编程队列的分层调度机制动态调整调度算法,适配个性化的业务QoS保障需求。基于资源定价和合作博弈求解异构资源分配策略,实现算网资源在数据转发过程中的灵活调度。实验表明,所提方法可有效隔离不同业务的性能干扰,满足多样化业务的定制化QoS需求,同时降低异构资源竞争导致的系统开销。 展开更多
关键词 算网一体 可编程流水线 QOS保障 异构资源调度
在线阅读 下载PDF
包抽样对异常检测的影响及其消除方法研究 被引量:1
13
作者 杨永强 邵超 张建辉 《计算机工程》 CAS CSCD 2013年第1期131-135,共5页
针对当前流统计抽样在异常检测中存在的问题,分析包抽样和时域聚合导致流记录时间序列失真的原因,利用网络异常的尺度聚集特性,提出一种基于不重叠窗口聚合的多尺度分解方法,以消除由包抽样和时域聚合带来的信号噪声。仿真结果表明,该... 针对当前流统计抽样在异常检测中存在的问题,分析包抽样和时域聚合导致流记录时间序列失真的原因,利用网络异常的尺度聚集特性,提出一种基于不重叠窗口聚合的多尺度分解方法,以消除由包抽样和时域聚合带来的信号噪声。仿真结果表明,该方法能降低抽样率对流尺度上信噪比的影响,提高异常检测的性能。 展开更多
关键词 异常检测 包抽样 时间聚合 多尺度方法 不重叠窗口聚合 尺度聚集特性
在线阅读 下载PDF
自动交换光网络控制平面性能研究
14
作者 魏威 曾庆济 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第9期1559-1562,1568,共5页
研究了通用多协议标记交换(GMPLS)协议技术的控制平面模型和系统结构.基于一个典型的IP/WDM骨干网拓扑,模拟了与自动交换光网络(ASON)协议相关的控制平面性能.结果表明,ASON控制平面技术能够满足光路动态实时建立的网络需求.
关键词 自动交换光网络 通用多协议标记交换 控制平面 性能模拟
在线阅读 下载PDF
IPSec安全策略数据库研究及其硬件实现方案 被引量:4
15
作者 孙宁 张兴明 朱珂 《电信科学》 北大核心 2008年第3期60-64,共5页
分析比较现有两种基于软件实现的SPD查找方案性能后,通过测试得出利用软件实现SPD的查找效率难以提高,需采用硬件方式才能较大改善IPSec的处理性能。提出一种利用TCAM存储IPSecSPD数据库的实现方案,并论证了该方案的可行性。
关键词 IPSEC 安全策略数据库 TCAM
在线阅读 下载PDF
基于OWL的Web服务构件研究 被引量:2
16
作者 赵慧杰 沈建京 《计算机应用》 CSCD 北大核心 2005年第3期634-636,共3页
从构件技术出发提出了一个基于OWL的Web服务的创建方式。原子构件的概念与本体论的结合优化了Web服务,缩小了构件的粒度,简化了结构;OWL和Ontology的应用使得Web服务具备了更好的信息基础。
关键词 WEB服务 构件 OWL 本体论
在线阅读 下载PDF
基于深度强化学习的微服务多维动态防御策略研究 被引量:2
17
作者 周大成 陈鸿昶 +2 位作者 何威振 程国振 扈红超 《通信学报》 EI CSCD 北大核心 2023年第4期50-63,共14页
针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用... 针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用链的特点,建立微服务系统状态图来刻画微服务的请求流量、系统配置与安全性、服务质量、资源开销之间的关系;其次,设计D2RA框架并提出基于深度Q网络的动态策略优化算法,为微服务提供动态请求流量下最优系统配置快速更新方案。仿真实验结果表明,D2RA在动态请求流量下可有效进行资源分配,相对于对比方法在防御有效性和服务质量方面分别取得19.07%和42.31%的优化。 展开更多
关键词 微服务 云原生 动态防御 强化学习 深度Q网络
在线阅读 下载PDF
利用SPINAT技术在覆盖路由中应用IPSec
18
作者 孙宁 张兴明 朱珂 《计算机工程与应用》 CSCD 北大核心 2007年第34期129-131,135,共4页
覆盖路由定义了一种新的逻辑协议层,它对IP地址转换的要求与NAT(Network Address Translation)原理非常相似,因此存在IPSec穿越覆盖路由器的问题。给出了利用SPINAT(SPI multiplexed NAT)技术将IPSec应用于覆盖路由的方法,并进行了性能... 覆盖路由定义了一种新的逻辑协议层,它对IP地址转换的要求与NAT(Network Address Translation)原理非常相似,因此存在IPSec穿越覆盖路由器的问题。给出了利用SPINAT(SPI multiplexed NAT)技术将IPSec应用于覆盖路由的方法,并进行了性能分析。 展开更多
关键词 覆盖路由 IPSEC SPINAT 标识符
在线阅读 下载PDF
全光分组交换路由器缓存需求研究
19
作者 王军 兰巨龙 李玉峰 《计算机工程》 CAS CSCD 北大核心 2009年第4期108-109,112,共3页
针对当前只能在一个集成光电芯片上实现容量为几十个分组的光先来先服务(FCFS)缓存,大规模的光缓存仍无法实现的问题,利用接入链路速率远小于骨干链路速率这一特性,在牺牲25%的链路利用率的条件下,讨论小缓存能否满足采用CIOQ缓存队列... 针对当前只能在一个集成光电芯片上实现容量为几十个分组的光先来先服务(FCFS)缓存,大规模的光缓存仍无法实现的问题,利用接入链路速率远小于骨干链路速率这一特性,在牺牲25%的链路利用率的条件下,讨论小缓存能否满足采用CIOQ缓存队列的全光分组交换路由器的性能需求。从理论上证明采用CIOQ缓存队列的路由器的缓存需求小于采用OQ缓存队列的缓存需求,通过分析和仿真发现,20个分组的缓存即可满性能需求。 展开更多
关键词 缓存 分组交换 路由器
在线阅读 下载PDF
拟态多执行体调度算法研究进展 被引量:12
20
作者 朱正彬 刘勤让 +1 位作者 刘冬培 王崇 《通信学报》 EI CSCD 北大核心 2021年第5期179-190,共12页
拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后... 拟态防御是一种基于动态异构冗余架构的新型主动防御技术,具有内在不确定、异构、冗余及负反馈等特性,从而能显著提高系统稳健性和安全性。其中多执行体调度算法是拟态防御技术的关键,其优劣直接影响拟态系统抵抗基于已知或未知漏洞后门攻击的能力。基于此,首先介绍了拟态调度算法技术和目标,然后从调度对象、调度数量及调度时机这3个方面对调度算法研究现状进行了分析总结,最后展望了拟态调度算法未来的研究方向与趋势。 展开更多
关键词 拟态防御 主动防御 拟态调度 动态异构冗余
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部