共查询到19条相似文献,搜索用时 46 毫秒
1.
匿名路由器识别问题是traceroute拓扑发现固有的问题,在全面概括了国内外关于该问题的研究现状之后,分析了关键技术的优点和缺陷,最后,针对当前研究现状,指出了需要研究和突破的三个问题并提出了初步解决思路. 相似文献
2.
一种新的匿名路由器问题解决方案 总被引:1,自引:0,他引:1
路由器网络拓扑发现在网络拓扑发现中占有非常重要的作用,也是进行网络分析、建模的基础,与网络安全息息相关。本文针对路由器网络拓扑发现中出现的匿名路由器问题,提出了一种新的解决方案——带条件的最大匿名综合。该方法具有不增加网络负担、适用范围广、高效等优点,使得路由器网络拓扑数据更加准确和完整,是一种较好的匿名路由器解决方案。 相似文献
3.
《电子技术应用》2016,(12):115-118
K-匿名是信息隐私保护的一种常用技术,而使用K-匿名技术不可避免会造成发布数据的信息损失,因此,如何提高K-匿名化后数据集的可用性一直以来都是K-匿名隐私保护的研究重点。对此提出了一种基于抽样路径的局域泛化算法——SPOLG算法。该算法基于泛化格寻找信息损失较小的泛化路径,为减少寻径时间,引入等概率抽样的思想,选用等概率抽样中的系统抽样方法进行取样,利用样本代替数据集在泛化格上寻找目标泛化路径,最后在该路径上对数据集进行泛化。同时,本算法使用局域泛化技术,能够降低信息损失量,提高发布数据集的可用性。实验结果证明,本算法匿名化的数据集信息损失度低,数据可用性高。 相似文献
4.
利用traceroute探测网络拓扑结构是研究Internet拓扑属性的主要方法,然而由于这种方法的局限性,使得该方法对正确分析Internet拓扑属性产生很大影响。采用几种网络模型来分析traceroute探测得到的抽样网络属性的偏向性问题,包括节点发现率、边发现率和度分布等。同时针对网络探测参数设置的局限性,还定性分析了在总体抽样粒度不变的情况下,如何设定探测源和目标节点的密度才能达到优化探测网络特征属性的目的。 相似文献
5.
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性,因此本文提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径并以此特征进行溯源的复杂网络环境下的匿名度。 相似文献
6.
7.
针对HOT模型的路由器级拓扑在大规模节点下的不足,通过结合自治域级拓扑和路由器级拓扑两种方法,实现了一种复合型Internet路由器级拓扑模型A2R。A2R模型仅依靠路由器规模完成网络拓扑图,解决了自治域拓扑间商业关系推测依靠BGP表的问题,以及自治域间路由连接的问题。实验证明A2R拓扑模型在大规模节点下比其他路由器级拓扑模型拥有更好的性能。 相似文献
8.
徐前方 《计算机工程与设计》2006,27(23):4507-4509
网络拓扑管理是网络管理的基本功能之一,在IPv4网络中可以很容易完成,由于IPV6地址结构方面的变化给基于IPv6下一代互联网的拓扑自动发现造成新的困难和挑战,而且由于IPv4和IPv6两种协议会长期共存,因此需要对IPV4/v6混合环境下的网络管理系统进行研究。分析了在IPv4/v6共存环境下网络拓扑发现遇到的问题,提出一种在IPv4/v6混合环境下拓扑发现方法,并给出了相应的实验环境及拓扑发现的结果,通过实验验证了该方法是可行的. 相似文献
9.
文章首先介绍了路由器的基本概念和分类方法,在此基础上,重点对Ipv6技术、提高路由器吞吐量的技术、可鳊程ASIC技术、VPN技术、QoS技术、MPLS技术、多播技术、网管技术等八种与路由器相关的新技术进行了全面的分析,对这些技术的发展作了高度的概括和总结。 相似文献
10.
11.
网络拓扑发现的算法和实现技术是衡量网络管理系统性能的一个重要方面,基于SNMP的网络拓扑发现技术速度最快,使用范围也最广泛,深入分析了基于SNMP的网络拓扑发现算法,解决了对多IP地址路由器进行重复判定的问题,详细描述了改进的网络拓扑发现算法,改进的算法降低了算法的时间复杂度。 相似文献
12.
网络拓扑发现中的路由器别名识别技术研究与实现 总被引:7,自引:0,他引:7
网络拓扑发现技术的关键问题之一就是研究路由器之间的连接关系。路由器别名问题是网络拓扑发现技术研究中的一个重要问题,它是指路由器具有多个不同的接口地址,在Internet上可以使用其中的任一地址来标识同一路由器。该文详细描述了路由器别名问题,及其对网络拓扑发现结果带来的影响;重点分析了RFC1122标准中有关路由器的通信规范,描述了别名探子方法的实现原理,并给出了不同应用条件下该方法的实现流程。试验发现,别名探子扫描结果的完整性与目标网络和其他网络连接关系的复杂性有很大关系。分析表明,别名探子方法还存在着种种局限,但在实际应用中,该方法仍不失为一种有效的方法。 相似文献
13.
14.
随着网络中部分路由器使用了负载均衡策略,发往同一目的端的数据包不再沿着单一路由转发,传统的拓扑测量工具Traceroute将难以发现网络中的负载均衡链路及节点,测量精度受到影响。多路径路由探测算法(MDA)在端到端网络拓扑测量中能够有效地发现负载均衡节点产生的多条路径,但探测量却是Traceroute的近10倍。提出一种改进的多路径路由探测算法,通过设置全局查找表,源主机能够自适应地选择探测策略以及发送探测数据包的数目,保证了较高的测量精度,同时明显减少冗余探测。实验结果表明,改进后的算法能够发现网络中90%以上的IP中间节点,准确地反映了网络拓扑结构,但相比于传统的MDA路由探测算法,探测量减少了将近一半。 相似文献
15.
启发式局域网拓扑探测算法的研究 总被引:1,自引:0,他引:1
由于SNMP协议的安全性和兼容性存在缺陷,导致基于SNMP的网络拓扑探测技术在复杂网络环境中存在较大局限性.在研究启发式子网猜测、IP地址猜测和路由器别名探测技术的基础上,提出了基于ICMP的启发式局域网拓扑探测算法,并对算法复杂性进行了分析和性能测试.分析和测试结果表明,该算法采用的启发策略可以有效降低算法的网络开销,提高网络拓扑探测的准确性和完整性,对于不同规模的局域网具有较强的适应性. 相似文献
16.
17.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。 相似文献
18.
以浙江省森林资源监测中心为案例,根据建设原则,从技术基础、方案选择、构建方法等方面对组成中小企业网络的硬件和软件进行了分析,在此基础上构建了网络的拓扑结构,为类似机构的网络建设提供了一个可供参考的模板;最后,文章对网络建设过程中的一些实践经验进行了总结和讨论。 相似文献
19.
李佳东;曾海涛;彭莉;汪晓丁 《信息网络安全》2025,25(3):494-503
联邦学习作为一种分布式机器学习框架;能够在不共享训练数据的前提下;实现多方参与者协同训练全局模型;从而有效确保客户端数据隐私安全。然而;联邦学习仍面临模型参数泄露风险和通信过程中的身份隐私威胁。针对上述问题;文章提出一种保护数据隐私的匿名路由联邦学习框架(SecFL);旨在确保联邦学习模型中的参数安全与可信传输。SecFL设计了一种组配对洋葱路由协议;基于配对的密码学对数据进行分层加密;并引入“组”的概念;使组内所有节点能够解密相应层;从而在保证消息机密性和安全性的同时提升系统匿名性。实验结果表明;SecFL在匿名路由性能与安全防护效果方面均显著优于传统方案。相较于洋葱路由和广播匿名路由;SecFL在更短时间内使消息传递率达到100%;源节点和目的节点的匿名性分别提升了3.9%和1.9%。在50%节点遭受攻击的情况下;路径匿名性指标最多提升了24.8%。此外;SecFL框架在联邦学习中的收敛性能也较好。 相似文献