首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
量子消息认证协议   总被引:3,自引:0,他引:3  
吕欣  马智 《通信学报》2005,26(5):44-49
研究了在量子信道上实现经典消息和量子消息认证的方法。给出了一个基于量子单向函数的非交互式经典消息认证加密协议。证明了给出的协议既是一个安全的加密方案,也是一个安全的认证方案。利用该认证加密协议作为子协议,构造了一个量子消息认证方案,并证明了其安全性。与BARNUM等给出的认证方案相比,该方案缩减了通信双方共享密钥的数量。  相似文献   

2.
P2P流媒体网络电视通信机制研究   总被引:1,自引:0,他引:1  
近年来兴起的P2P流媒体网络电视成为了Internet上的一种主要应用,分析和研究P2P流媒体系统对于识别其流量和日后开发类似的系统具有很强的指导意义.本文选取PPStream和QQLive两款常用软件通过抓取其流量数据进行协议分析,主要关注系统获取节点列表、资源交换和数据传输等实现方法,进而总结出了一套P2P流媒体协议分析框架,提出了一种基于协议分析的流量识别方法.  相似文献   

3.
范耘程 《电子测试》2022,(24):70-72
当下网络科技的快速发展,引起了人们对于隐私安全意识的加强,对于加密流量的使用也在逐步提升。与此同时,现有的加密流量技术例如Shadowsocks、SOCKS5、VMess等,也给网络安全管理大大增加了难度。如何在信息量巨大的网络数据中精准识别VPN加密流量,成为当今科学的一大热点问题。为此,本文在研究了VPN加密特性和协议原理的基础上,运用了深度学习算法对VPN的不同加密协议进行了识别区分。  相似文献   

4.
准确识别对等网络(P2P)流量对网络流量控制有着重要意义。针对P2P流量提出一种高准确度的识别方法。该方法通过统计报文首部ASCII码出现的频率,提取出一个256维的统计特征,结合数据流量的传输层特征,使用决策树算法对流量进行分类识别。在识别过程中提出数据分块的思想,提高了识别的正确率并且能够统计P2P流量流经的端口。仿真测试结果表明,该方法可以在多种流量混杂的情况下识别出P2P流量,且具有较高的准确度。  相似文献   

5.
罗丞  叶猛 《电视技术》2012,36(3):62-65
传统的应用层协议识别方法均从改进匹配算法的角度来提高识别率,但是随着P2P协议的发展,其特征呈现多维化的趋势,算法复杂度也随之提高。鉴于此,在对P2P流量的多维特征进行分析并提取后,采用主成分分析(PCA)算法将提取到的特征降维处理,并通过实验证明了该方法在网络流量识别上的可行性和有效性。  相似文献   

6.
IPv6协议是现有IP协议的替代版本,针对其协议的识别具有很重要的意义。传统的协议识别均为基于完整的数据包进行的,当面对不完整数据包时,这些协议识别方案会遇到不同的瓶颈与难题。于是提出一种基于比特流的协议识别方案,该方案综合了传统协议识别技术中的模式匹配算法,同时采用隐式马尔科夫模型对量化后的数据进行处理和计算,以达到对比特流进行协议识别的功能。该方案的优点是能够克服数据包不完整的缺点,同时隐式马尔科夫模型的引入使得协议识别所需时间大大降低,是一种切实可行且较为有效的协议识别方案。  相似文献   

7.
《现代电子技术》2015,(19):106-109
梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。  相似文献   

8.
当前网络环境中,P2P下载软件流量占用了宽带接入的大量带宽,这造成了网络带宽的巨大消耗,因此,对P2P流量的检测和控制是十分必要的.提出了一种基于多协议多阶段的深度数据包检测的P2P流量识别的方法,该方法较已有方法具有识别准确度高、执行效率高、扩展性强的特点.基于这种方法,实现了一个多协议可扩展的P2P流量识别系统,系...  相似文献   

9.
目前,已有多种方法可高效准确地完成对P2P流量的粗识别,但对P2P流量的精细化识别研究较少。该文首次将近邻传播(Affinity Propagation, AP)算法引入该领域,在Hi-WAP算法的基础上融合半监督聚类思想提出了一种基于分层加权半监督近邻传播(Hierarchical Weighted Semi-supervised AP, Hi-WSAP)算法的P2P流量精细化识别方法。该方法仅利用10个可快速计算获取的网络流特征对P2P流量按应用进行半监督聚类。两组数据集下的实验结果表明,该方法识别准确率高,时间复杂度低,为P2P流量的实时精细化识别提供了一种实现思路。  相似文献   

10.
李锐  张治中 《电信科学》2014,30(9):72-79
为了对TD-SCDMA 网络的用户流量进行识别以及对用户行为进行分析,对Iu-PS 接口的信令面与业务面协议进行了研究,设计出一种信令面和业务面协议关联的方案。针对传统信令监测系统和业务监测系统数据处理效率的不足以及无法将信令面与业务面数据进行关联的缺陷,利用增强型散列算法以及超时处理技术,设计出一种基于关键字段关联的信令面呼叫详细记录(call detail record,CDR)和业务面呼叫详细记录合成的协议关联方案,提高了数据处理效率,并实现了信令面和业务面数据的有效关联,为后期进行流量识别以及对用户行为进行分析奠定了基础。经过现网数据测试,验证了该协议关联方案的正确性与可行性,在移动互联网流量分析领域具有推广意义。  相似文献   

11.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

12.
对等网络流量检测技术研究   总被引:1,自引:0,他引:1  
P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法。  相似文献   

13.
对等网络(P2P)是一种构筑于底层通信网络基础设施之上的虚拟网络,是一个分布式的、具有互操作性的自组织系统。现在,运用P2P技术的软件比比皆是,使人们在不知不觉中感受到了P2P技术带来的快乐,与此同时它也浪费了大量的网络带宽。为了让P2P系统更高效的运行,同时降低网络的流量,本文介绍了P4P技术的相关理论。通过对P2P技术的研究,指出了P2P应用与网络运营商之间的矛盾,并对其解决办法进行了详细的分析。  相似文献   

14.
Internet of Things (IoT) is a new vision of the future technological ubiquity in ubiquitous computing, which becomes the mapping from the real world to the digital one. Radio frequency identification (RFID) technology is a key enabler of the future IoT and it has a great economical potential. However, the RFID system uses of Electronic Product Code (EPC) tags can drastically threaten the security of applications. With the widespread use of RFID technology, its security problems become the hot topic in the academic and industrial fields. Aiming at the RFID network's security problems, we propose a novel P2P based RFID network architecture (P2P-RFID), and analyze the security problems in this kind of network. And a feasible and scalable protocol to guarantee P2P-RFID network security is also presented in this paper. The proposed protocol uses P2P storage technology together with the utilizing of asymmetric encryption algorithm (RSA) based authentication. An analysis proves that the presented protocol is secure. Moreover, the protocol authentication does not require a Certificate Authentication (CA) database, which avoids the single-point bottleneck.  相似文献   

15.
Chord中的所有节点可视作分布在一维空间中,形成单一的环。针对移动Ad hoc网络,该文提出二维P2P的概念,将所有节点视作分布在二维平面内,允许多个可灵活配置的环存在,并提供冗余查询路径。基于此概念,该文还提出多环二维P2P资源发现协议族,并给出协议族中可行的环配置方案,证明其在网络直径和度性能上的改善。仿真结果表明,合理的配置环能明显改善基于移动Ad hoc网络的P2P查询性能。  相似文献   

16.
基于两种P2P协议的数据自销毁技术   总被引:1,自引:0,他引:1  
随着云计算等互联网应用的兴起,个人数据更多地存储于网络上,其数据安全面临着极大挑战,传统的数据加密方式有时候存在加密密钥不能及时销毁的问题,存在着安全隐患。针对当前个人网络数据安全问题,采用Chord和Kademlia两种P2P协议设计了个人应用数据的自销毁协议,利用P2P协议固有的扰动特性进行个人网络数据的自动销毁数据,使用OMNEST仿真软件进行了两种协议对数据自销毁的性能分析,其仿真结果表明使用Kademlia协议的数据自销毁性能更优。  相似文献   

17.
P2P技术现状及未来发展   总被引:4,自引:0,他引:4  
P2P应用软件主要包括文件分发软件、语音服务软件、流媒体软件。目前P2P应用种类多、形式多样,没有统一的网络协议标准,其体系结构和组织形式也在不断发展。P2P应用已占运营商业务总量的60%~80%,P2P应用所产生的流量具有分布非均衡、上下行流量对称、流量隐蔽、数据集中等特性。在P2P技术的发展道路上,有许多尚待解决的问题。版权问题一直是P2P发展的一个不确定因素,如何在技术层面支持合法文件的分发是需要解决的重要问题。安全问题也是P2P领域的重要研究课题,如何在P2P网络中实现数据存取安全、路由安全、用户身份认证和身份管理都需要进一步研究。此外,如果能够实现P2P应用之间的统一资源定位,统一路由,使得P2P技术有一个统一开发标准,那么就能够融合P2P技术,提升P2P应用的整体性能。  相似文献   

18.
於建华  徐艳萍  吴素芹 《通信技术》2007,40(11):247-249
首先介绍了流量识别相关技术和P2P流量识别方法,并分析了它们的优缺点:然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不需要检测数据净荷就可以识别P2P流量:最后对P2P流量识别模型进行了分析。  相似文献   

19.
彭明 《信息技术》2009,(7):125-127,254
在分析了P2P网络模式和数字版权管理(DRM)技术体系的基础上,提出了基于P2P模式的DRM系统体系,并对系统体系结构和传输协议进行了研究与探讨.基于体系的拓扑结构,提出了体系功能框架,并对其中内容管理、内容标识、付费机制和质量控制进行分析和设计.同时以数字内容的生命周期和价值链为依据,对体系工作的流程进行了深入探讨.给出了体系的数字内容上传和下载协议,实现了P2P网络模式与DRM技术体系的有效集成.  相似文献   

20.
P2P流量的检测和管控是随着P2P技术应用变化而不断发展的,传统的P2P流量检测技术的局限性越来越明显,导致各种新的P2P流量检测技术成为当前研究热点.首先介绍了传统的P2P流量检测技术以及其存在的缺陷,然后重点提出了用于检测网络层数据包的多尺度分析模型.多尺度分析模型通过提取疑似P2P流量可以缩小P2P流量的检测范围,提高P2P流量的检测效率,提高P2P流量检测效率,并且结合决策树对疑似P2P流量进行协议分析达到有效识别和分类的目的.最后提出了P2P网络流量监管未来的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号