首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 281 毫秒
1.
IP地址地理定位旨在准确地确定给定的IP地址的物理空间位置,通常采用基于测量的技术或者基于数据分析的技术。现有的基于数据分析的IP地址地理定位技术,对IP地址之间的关系考虑较少。考虑到IP地址的聚集特性,提出了一种基于邻近序列的IP地址地理定位方法。首先计算IP地址的邻近序列,并将其转化为对应的经纬度序列,然后建立模型并求解。以IP地址定位库和含有GPS信息的移动流量数据为原始数据,对该方法进行了实验验证。实验结果表明,通过邻近IP序列确实可以确定IP地址的物理空间位置,平均定位误差在20~30km,实现了区县一级的定位。该方法给IP地址地理定位问题提供了新的解决方案,同时该方法也可以与其他基于测量或者基于数据分析的方法相结合,以获得更优的结果。  相似文献   

2.
李强  朱弘恣  鞠九滨 《计算机应用》2005,25(7):1498-1501
在现有IP随机包标记反向追踪算法实时性的研究基础上,分析了标记概率、推测路径需要的数据包数量和攻击路径距离的关系,提出一个大流量优先的实时IP随机包标记反向追踪方法LTFMS,利用路由器节点当前流量统计,受害者可在最短时间内推测出主要攻击路径。通过建立模拟测试环境实验分析,对于大规模DDoS攻击,该方法在相同时间内可比现有方法推测出更多的攻击路径。  相似文献   

3.
基于IP包的信息隐藏技术   总被引:1,自引:0,他引:1       下载免费PDF全文
眭新光  朱中梁 《计算机工程》2008,34(15):142-143
通过对IP包的数据结构和传输过程的分析,指出在通信过程中,有选择地修改IP包的源IP地址和目的IP地址并不会影响IP包在通信双方之间的传输。提出把秘密消息映射到IP地址,并替换IP包相应的IP地址的信息隐藏方法。验证了方法的可行性,对其性能进行了分析,指出利用该方式来进行信息隐藏具有较高的安全性。  相似文献   

4.
《计算机与网络》2013,(19):47-47
在实现TCP/IP协议的网络环境下,一个IP包走到哪里、要怎么走是靠路由表定义的,但是,当IP包到达该网络后,哪台机器响应这个IP包却是靠该IP包中所包含的硬件MAC地址来识别的。也就是说,只有机器的硬件MAC地址和该IP包中的硬件MAC地址相同的机器才会应答这个IP包,  相似文献   

5.
依据互联网IP地址库进行定位的方法由于其方便、快捷而被广泛使用,无论对学术研究还是商业应用都有重要价值。目前国内网络IP地址库很多,如:淘宝IP地址库、纯真IP地址库、新浪IP地址库、百度IP定位API等,但是其可信度普遍不高。由于大范围真实IP地址相对应的地理位置信息难获取,所以如何评估这些IP地址库信息的准确程度成为难题。通过分析国内主流的IP地址库,提出了一种基于IP地址库之间差异对比来评估其可信程度的方法;并发现IP地址库之间差异所存在的规律,即IP地址库中的地理位置信息在粒度越细的情况下,各个IP地址库数据的差异越大,可信度越低。该成果为找出评估IP地址库的可信度、提高通过IP地址库进行IP定位的准确度提供了可参考的方法。  相似文献   

6.
1 引言 IP网络是当前网络主流技术之一,并且在广域通信网的研究中也得到日益重视,因而研究IP网络对综合数据传输的支持非常必要。IP网络提供的数据传输业务有三类:保证质量服务(Guaranteed QoS)、预期质量服务(Predicted QoS)和尽力服务(Best-effort)。IP网络属于包交换网络,虽然已有的在包交换网络上提供实时数据传输的讨论基本是针对ATM网络的,但是其思想仍然适用于IP网络,只是包调度策略的调度对象——数据包由等长的ATM信元变成了不等长的IP包,并且IP网络使用RSVP协议实现资源预约和准入控制。现有的包调度策略的研究,因研究目的的限  相似文献   

7.
现有的网络蠕虫检测方法大多都是基于包的检测,针对骨干网IP流检测的研究较少,同时也不能很好地描述蠕虫的攻击模式。为此研究了一种在骨干网IP流数据环境下的蠕虫检测方法,通过流活跃度增长系数和目的地址增长系数定位可疑源主机,接着采用基于候选组合频繁模式的挖掘算法(CCFPM),将候选频繁端口模式在FP树路径中进行匹配来发现蠕虫及其攻击特性,实验证明该方法能快速地发现未知蠕虫及其端口扫描模式。  相似文献   

8.
韩勇  白硕 《计算机工程》2006,32(4):172-173,191
提出了一种新型的使用Raw IP的IP追踪方法,该方法引入了抑制期的概念,其最大的优点就是可以直接定位攻击者,而无需像其他方法那样重组整个路径。通过模拟和分析得出,该方法是一个对路由器、网络带宽、受害主机的额外负担很小,同时还具有DDoS追踪能力的有效方法。  相似文献   

9.
基于IP数据包生存期的隐蔽信道   总被引:2,自引:0,他引:2  
本文通过对IP包的封装结构和通信过程的分析,指出IP包的TTL值隐藏信息的可能性,并提出了基于IP包生存时间的信息隐藏方法。理论分析和实践表明,该方法具有实际应用的可行性和较好的安全性。  相似文献   

10.
王占丰  冯径  邢长友  张国敏  许博 《软件学报》2014,25(7):1527-1540
IP定位技术就是确定Internet中IP设备的地理位置,它可以帮助网络应用改善性能、提高安全性以及提供新的服务.首先概述了IP定位技术的基本概念和应用情况;然后,将现有定位算法分为独立于客户端和基于客户端两类定位算法,并对每一类算法中的典型算法进行了具体分析,讨论了隐私保护技术和新技术的影响;最后,对现有的IP定位算法进行了综合对比,指出了IP定位技术的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号