查 询 高级检索+
共找到相关记录19条
    全 选
    显示方式:|
    • 客户端独立的IP地理定位研究综述

      2025, 36(1):321-340.DOI: 10.13328/j.cnki.jos.007194

      关键词:网络测量IP地理定位地理定位地标
      摘要 (348)HTML (177)PDF 8.65 M (1501)收藏

      摘要:准确、快速地获取IP地理定位信息对于各种网络应用而言至关重要. IP地理定位指将互联网实体的IP地址转换为其地理位置的技术. 然而, 互联网规模的迅速扩大和互联网应用的快速发展, 给IP地理定位研究带来了巨大的挑战. 首先, 复杂的网络结构和网络环境导致IP定位技术的精确度远远无法满足实际的应用需求. 其次, IP地理定位在各个领域的作用日益凸显, 如何精准、高效、可靠地计算互联网主机的地理位置正在成为各行关注的焦点. 因此, 通过设备的IP地址对其进行地理定位以支撑复杂的上层应用尤为重要. 自2001年以来, 学术界和工业界围绕上述问题开展了大量的研究. 系统地梳理客户端独立的IP地理定位方面的相关工作, 系统地整理基于网络测量的IP地理定位研究分类方法. 根据定位数据是否由主动测量产生, 将相关研究分为主动的IP定位技术、被动的IP定位技术和主被动结合的IP定位技术. 进一步, 对每一类方法进行更细粒度的分类并分析其主要的优缺点. 在此基础上, 总结IP地理定位领域的最新进展和研究挑战, 并展望其未来发展方向.

    • 物联网设备识别及异常检测研究综述

      2024, 35(1):288-308.DOI: 10.13328/j.cnki.jos.006818

      关键词:物联网设备识别异常检测
      摘要 (2598)HTML (3106)PDF 9.47 M (5928)收藏

      摘要:随着物联网技术的发展, 物联网设备广泛应用于生产和生活的各个领域, 但也为设备资产管理和安全管理带来了严峻的挑战. 首先, 由于物联网设备类型和接入方式的多样性, 网络管理员通常难以得知网络中的物联网设备类型及运行状态. 其次, 物联网设备由于其计算、存储资源有限, 难以部署传统防御措施, 正逐渐成为网络攻击的焦点. 因此, 通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测, 以保证其正常运行尤为重要. 近几年来, 学术界围绕上述问题开展了大量的研究. 系统地梳理物联网设备识别和异常检测方面的相关工作. 在设备识别方面, 根据是否向网络中发送数据包, 现有研究可分为被动识别方法和主动识别方法. 针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研, 针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研. 在异常检测方面, 按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理. 在此基础上, 总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.

    • 分布式云的研究进展综述

      2018, 29(7):2116-2132.DOI: 10.13328/j.cnki.jos.005555

      关键词:云计算分布式云云架构资源调度云安全
      摘要 (5298)HTML (4496)PDF 1.80 M (9831)收藏

      摘要:云计算作为全新的计算模式,将数据中心的资源包括计算、存储等基础设施资源通过虚拟化技术以服务的形式交付给用户,使得用户可以通过互联网按需访问云内计算资源来运行应用.为面向用户提供更好的服务,分布式云跨区域联合多个云站点,创建巨大的资源池,同时利用地理分布优势改善服务质量.近年来,分布式云的研究逐渐成为学术界和工业界的热点.围绕分布式云系统中研究的基本问题,介绍了国际、国内的研究现状,包括分布式云系统的架构设计、资源调度与性能优化策略和云安全方案等,并展望分布式云的发展趋势.

    • 基于时隙传输的数据中心路由算法设计

      2018, 29(8):2485-2500.DOI: 10.13328/j.cnki.jos.005543

      关键词:数据中心软件定义网络多路径路由流量均衡时隙
      摘要 (4017)HTML (3135)PDF 1.71 M (6313)收藏

      摘要:基于软件定义网络(software defined network,简称SDN)的数据中心流量工程,能够通过对全局视图的网络管控,动态选择路由路径,规避拥塞发生的风险.但是在制定路由策略时,经常会对数据流进行迁移,尤其是针对大流的迁移容易造成数据流丢包以及接收端数据包乱序的问题.提出了基于时隙的流片装箱算法(flowlet-binned algorithm based on timeslot,简称FLAT),通过集中控制的方式获取链路状态信息并计算出合理的数据流传输时隙值,能够避免在数据流迁移过程中的丢包以及接收端数据包乱序问题;同时,在充分利用数据中心冗余链路的前提下,实现高效和细粒度的流量均衡.通过在Mininet仿真平台中部署并与ECMP以及GFF路由机制相比较,在链路高负载情况下,丢包率分别下降了90%和80%,而吞吐量分别能够提升44%和11%,实验结果展示了FLAT的优越性能.

    • RoQ攻击的特征提取和检测

      2015, 26(S2):90-99.

      关键词:网络安全RoQ攻击异常检测小波分析倒频谱
      摘要 (2254)HTML (0)PDF 1.45 M (3996)收藏

      摘要:降质攻击(RoQ)是一种非典型拒绝服务攻击,具有很强的隐蔽性,大多数传统的基于DoS攻击的检测方法不再适用.迄今为止,有不少学者提出了许多新的方法,但这些检测方法在不同程度上存在误报率较高的情况.为此,提出了一种改进的检测方法,它在分析和提取异常突变特征的基础上,对异常突变的局部流量进行了二次频谱分析,提取了攻击的周期特征,从而提高了检测的精确度.模拟实验及对比分析结果表明,该检测方法的检测精度高,其误报率和漏报率都很低.

    • 云计算访问控制技术研究综述

      2015, 26(5):1129-1150.DOI: 10.13328/j.cnki.jos.004820

      关键词:云计算云安全访问控制访问控制策略访问控制模型ABE(attribute-based encryption)
      摘要 (9785)HTML (4320)PDF 1.32 M (13288)收藏

      摘要:随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.

    • 互联网自动配置研究

      2014, 25(1):118-134.DOI: 10.13328/j.cnki.jos.004458

      关键词:网络管理自动配置配置生成配置验证配置实现
      摘要 (8034)HTML (3221)PDF 1.04 M (8287)收藏

      摘要:互联网越来越复杂,网络设备支持的功能和服务越来越多,导致配置错误多发.配置错误已成为网络中断和异常产生的主要原因之一.互联网配置问题引起众多研究者的兴趣和重视,成为网络管理领域的一个重要研究课题.自2002年以来,研究者先后从不同角度对互联网配置问题进行了大量的研究,这些研究极大地促进了网络自动配置技术的发展.首先对互联网自动配置及配置案例进行概述;然后,按照配置自动生成、配置验证、配置自动实现这3个方面对互联网自动配置研究进行分类总结和分析评价;最后,总结了当前研究中存在的问题,并对未来研究发展趋势进行展望,希望能为该领域的研究者提供一些有益的启示.

    • 低速率拒绝服务攻击研究与进展综述

      2014, 25(3):591-605.DOI: 10.13328/j.cnki.jos.004520

      关键词:网络安全低速率拒绝服务攻击异常检测TCP拥塞控制主动队列管理
      摘要 (7289)HTML (4038)PDF 768.21 K (8402)收藏

      摘要:低速率拒绝服务攻击是新型的拒绝服务攻击,对Internet的安全造成严重的潜在威胁,引起众多研究者的兴趣和重视,成为网络安全领域的重要研究课题之一.自2003年以来,研究者先后刻画了Shrew攻击、降质攻击、脉冲拒绝服务攻击和分布式拒绝服务攻击等多种低速率拒绝服务攻击方式,并提出了相应的检测防范方法.从不同角度对这种新型攻击的基本机理和攻击方法进行了深入的研究;对TCP拥塞控制机制进行了安全性分析,探讨了引起安全问题的原因;对现有的各种各样的LDoS攻击防范和检测方案,从多个方面进行了分类总结和分析评价;最后总结了当前研究中出现的问题,并展望了未来研究发展的趋势,希望能为该领域的研究者提供一些有益的启示.

    • Internet 流量模型分析与评述

      2011, 22(1):115-131.DOI: 10.3724/SP.J.1001.2011.03950

      关键词:Internet 流量特征网络流量模型自相似长相关分形
      摘要 (13928)HTML (0)PDF 845.91 K (30765)收藏

      摘要:Internet 流量模型对网络性能管理、QoS、准入控制等都有很重要的意义和作用.首先总结了现阶段已发现的主要网络流量的特性及相关度量参数,概要地介绍网络流量建模的意义和分类,然后按照“传统-自相似-流量建模的新发展”这3 个阶段阐述网络流量建模的发展历程与最新的研究成果,最后针对目前网络流量建模中存在的难点问题,展望了该领域未来的研究发展方向.

    • 基于流量信息结构的异常检测

      2010, 21(10):2573-2583.

      关键词:异常检测网络流量结构流量信息结构异常流量抽样
      摘要 (10835)HTML (0)PDF 480.80 K (7670)收藏

      摘要:由于人们对网络流量规律的认识还不够深入,大型高速网络流量的异常检测仍然是目前测量领域研究的一个难点问题.通过对网络流量结构和流量信息结构的研究发现,在一定范围内,正常网络流量的IP、端口等具有重尾分布和自相似特性等较为稳定的流量结构,这种结构对应的信息熵值较为稳定.异常流量和抽样流量的信息熵值以正常流量信息熵值为中心波动,构成以IP、端口和活跃IP数量为维度的空间信息结构.据此对流量进行建模,提出了基于流量信息结构的支持向量机(support vector machine,简称SVM)的二值分类算法,其核心是将流量异常检测转化为基于SVM的分类决策问题.实验结果表明,该算法具有很高的检测效率,还初步验证了该算法的抽样检测能力.因此,将该算法应用到大型高速骨干网络具有实际意义.

    上一页12
    共2页19条记录 跳转到GO

您是第19735048位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号