首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
基于IP包的信息隐藏技术   总被引:1,自引:0,他引:1       下载免费PDF全文
眭新光  朱中梁 《计算机工程》2008,34(15):142-143
通过对IP包的数据结构和传输过程的分析,指出在通信过程中,有选择地修改IP包的源IP地址和目的IP地址并不会影响IP包在通信双方之间的传输。提出把秘密消息映射到IP地址,并替换IP包相应的IP地址的信息隐藏方法。验证了方法的可行性,对其性能进行了分析,指出利用该方式来进行信息隐藏具有较高的安全性。  相似文献   

2.
名址分离网络中需要一个高性能、可扩展、分布式的映射解析系统,用来管理名称和地址之间的绑定信息,可靠有效地处理名称的位置查询。在映射系统的设计中,结构化分布式哈希表技术是使用最广的,为解决其中物理网络与逻辑网络的失配问题,以及高移动场景下的高更新成本问题,设计了一个基于位置关联Chord的名址分离映射系统。通过在逻辑网络中节点的路由表内添加物理网络的拓扑信息,改变了Chord环的递归查找过程。此外名称与地址的绑定关系分域内域外两级管理,域内直接绑定IP地址,域外更换绑定信息为名称与网络地址,通过增加一跳的查询将绑定信息更新范围尽可能地缩小在域内,提高了系统的映射解析性能。经理论分析和仿真测试验证,相较于LISP-DHT,基于位置关联Chord的映射系统的平均查询时延更小。  相似文献   

3.
IP地址地理定位旨在准确地确定给定的IP地址的物理空间位置,通常采用基于测量的技术或者基于数据分析的技术。现有的基于数据分析的IP地址地理定位技术,对IP地址之间的关系考虑较少。考虑到IP地址的聚集特性,提出了一种基于邻近序列的IP地址地理定位方法。首先计算IP地址的邻近序列,并将其转化为对应的经纬度序列,然后建立模型并求解。以IP地址定位库和含有GPS信息的移动流量数据为原始数据,对该方法进行了实验验证。实验结果表明,通过邻近IP序列确实可以确定IP地址的物理空间位置,平均定位误差在20~30km,实现了区县一级的定位。该方法给IP地址地理定位问题提供了新的解决方案,同时该方法也可以与其他基于测量或者基于数据分析的方法相结合,以获得更优的结果。  相似文献   

4.
在网络空间测绘中,如何将虚拟拓扑中设备节点定位到现实世界中地理位置是一个研究难点。以往IP地理定位工作多以IP地址为单位,缺少以路由器为单位的定位研究。本文利用同一台路由器上不同接口IP地址位置相同,相连的路由器间地理位置相近这两个事实,提出一种多接口路由器地理定位方法,包括接口选举方法、邻居选举方法、综合法,来定位路由器地理位置。实验结果表明,与相关数据集相比,在可定位路由器的覆盖率和定位准确率上都有明显提升。在覆盖率上,国家级达到99.84%,城市级达到96.00%,比相关数据集分别高出0.93%和36.48%;在IXP数据验证准确率上,国家级达到82.51%,城市级达到59.45%,比相关数据集分别高出9.91%和27.20%。  相似文献   

5.
无线传感器网络(WSN)与现有网络基础结合是WSN研究中必须解决的技术问题之一。在IPv6协议下,提出了一种大规模无线传感器网络接入国际互联网方式。本接入方式以数据应用为中心,按地理位置为无线传感器网络映射IPv6地址,由此设计了一种基于地理位置信息的顺时针逐格CGRP路由协议,并通过仿真实验分析协议的稳定性和路由分组传输成功率,最后阐述了以网关为路由接口的无线传感器网络与Internet通信机制。该接入方式既能根据IP对无线传感器网络寻址,又能降低无线传感器网络全IP化带来的高额开销,符合无线传感器应用  相似文献   

6.
依据互联网IP地址库进行定位的方法由于其方便、快捷而被广泛使用,无论对学术研究还是商业应用都有重要价值。目前国内网络IP地址库很多,如:淘宝IP地址库、纯真IP地址库、新浪IP地址库、百度IP定位API等,但是其可信度普遍不高。由于大范围真实IP地址相对应的地理位置信息难获取,所以如何评估这些IP地址库信息的准确程度成为难题。通过分析国内主流的IP地址库,提出了一种基于IP地址库之间差异对比来评估其可信程度的方法;并发现IP地址库之间差异所存在的规律,即IP地址库中的地理位置信息在粒度越细的情况下,各个IP地址库数据的差异越大,可信度越低。该成果为找出评估IP地址库的可信度、提高通过IP地址库进行IP定位的准确度提供了可参考的方法。  相似文献   

7.
NAT把一个区域的IP地址映射到另一个区域的IP地址,为主机之间提供透明的路由,所以它能有效地解决IPv4地址紧缺问题。分析了用以解决IP地址匮乏的NAT给P2P通信带来的困难,阐述了以UDP打洞技术实现内网用户互连的NAT穿透原理。  相似文献   

8.
《网络与信息》2011,(3):37-37
通常情况下,在互联网上的IP地址的作用并不是很大,即便是在被解析为DNS域名的时候也不例外。在本文中,作者提供了几种可以用来对IP地址的具体地理位置进行查询操作的方法。  相似文献   

9.
IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注。本文介绍了IP定位的基本概念和应用场景;根据不同应用场景分析了IP设备的特性;在设备特性基础上,对独立于设备和依赖于设备的两类定位算法进行了介绍和分析;针对不同类型的定位技术,介绍了IP定位中的攻击与防御技术;最后对IP定位技术和防御技术分别进行了综合评估,讨论了未来的发展方向。  相似文献   

10.
NAT能够修改私网内的IP并进行绑定,把一个区域的IP地址映射到另一个区域的IP地址[1],为主机之间提供透明的路由,所以它能有效地解决IPv4地址紧缺问题,使IP能重复使用,但是它也阻碍P2P的传输。文章阐述了P2P传输模型和NAT阻碍了P2P通信,及以UDP打洞技术实现用户互连的NAT穿透的应用。  相似文献   

11.
针对对等网(P2P)中因抽象的覆盖网与底层物理网不匹配而在网络上产生了大量多余的传送开销的问题,提出了一种基于IP地址奇偶性的方案来优化对等网的拓扑结构。该方法根据IP地址的奇偶性将对等网中的结点分成两组完成不同的工作。模拟实验证明了这种方法没有缩减查询范围,同时减小了网络中的传输负载和结点的工作负载,缩短了查询的响应时间,有效地解决了覆盖网与底层物理网拓扑不匹配现象。  相似文献   

12.
JXTA是SUN公司提供用于开发P2P网络的通用平台。JXTA定义了一组协议,使得应用开发者而仅非网络管理者根据应用需求来设计网络拓扑结构,实现Peer间通信,而不必考虑各个节点的实际物理位置。防火墙技术在带来数据安全的同时却限制了可信的数据通信,IP地址穿越可以在防火墙上开辟一条可信通道。本文介绍了如何使用JXTA实现IP地址穿越。  相似文献   

13.
网络地址转换是解决IPV4地址紧缺的有效方法,但对P2P技术的应用产生了负面影响。该文分析网络地址转换对P2P网络产生的负面影响,研究NAT端口映射类型及其检测方法,给出了一种用于P2P网络的穿越NAT协议。该协议可以解决P2P网内私网计算机之间建立直接UDP通信的问题,从而改善了P2P网络连通性。  相似文献   

14.
如何利用物理网络拓扑是P2P目前研究的一个热点问题,而网络坐标是当前研究这个问题的主要方法和工具。通常形成的网络坐标是基于测量节点间网络延时,但这种方法的缺陷是给网络增加了额外负载并且牵涉到路标节点的选择算法,且选择算法的优劣直接影响P2P覆盖网的性能。故提出了一种基于IP地址形成网络坐标的方法,此方法避免了现有方法的缺陷,为利用物理网络拓扑提供了一种简单有效的方法。  相似文献   

15.
本文以Tapestry系统为例讨论了结构化P2P网络中覆盖层与物理网络不匹配问题,提出基于区域划分和IP地址的标识符分配方案,以及选取符合后缀匹配要求的最近节点作为邻居节点的策略来改善覆盖层与物理网络的匹配性,提高了路由效率。  相似文献   

16.
G-Chord:具有本地性和可靠性的改进型Chord模型   总被引:1,自引:0,他引:1  
覆盖网络与物理网络不一致和覆盖网络节点易失效是目前众多基于DHT机制的P2P覆盖网络所面临的问题.在Chord基础上提出一种基于改进型模型G-Chord(Grouping-based Chord),它不仅具有Chord的优良特性,还具有更佳的本地性和可靠性.G-Chord通过使用物理节点IP地址前缀作为覆盖网络节点标识并为每一个覆盖网络节点分配多个物理节点来解决上述问题.  相似文献   

17.

The rapid growth of the Internet in the past few years has revealed the limitation of address space in the current Internet Protocol (IP), namely IPv4. Essentially, the increasing demand and consumption of IP addresses have led to the anticipated exhaustion of IPv4 addresses. In order to address this concern, the Internet Protocol version 6 (IPv6) has been developed to provide a sufficient address space. IPv6 is shipped with a new protocol, namely, the neighbour discovery protocol (NDP) which has vulnerabilities that can be used by attackers to launch attacks on IPv6 networks. Such vulnerabilities include the lack of exchange message authentication of NDP. Attacks targeting ICMPv6 protocol display ICMPv6 anomalies. As such, this paper proposes a rule-based technique for detecting ICMPv6 anomalous behaviours that negatively affect the network performance. The effectiveness of this technique is demonstrated by using substantial datasets obtained from the National Advance IPv6 Centre of Excellence (NAv6) laboratory. The experimental results have proved that the proposed technique is capable of detecting ICMPv6 anomalous behaviour s with a detection accuracy rate of 92%.

  相似文献   

18.
计算机通信网络的安全防护体系是一个动态的,基于时间变化的概念.在伪造及攻击手段层出不穷的情况下,为了取得最新的攻击技术的资料,得到入侵者攻击系统的证据,追查攻击的真正来源,将神经网络与陷阱技术相结合,提出了一种新的基于神经网络的主动IP源回溯方案,并分析了这一方案的实现流程及算法实现.与现有回溯技术比较,具有很低的哪网络和路由开销,较低的路由错选和漏报率,得到了满意的结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号