基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
IP伪装学有助于转移视线,迷惑攻击者并防止攻击者从IP地址标识和IP包中获取有价值的信息.本文提出了一个动态伪装模型,它可扩大网络会话通过共享和竞争这些IP来选择的伪装IP数.本文的主要贡献是:(1)通过伪装IP数划分网络会话数定义了计算机伪装度;(2)提出了维护伪装IP队列的算法,通过发送APR消息,改变其状态和竞争伪装IP;使用监测数据包的DiverSocket,Netfilter和IPTables,我们设计了一个基于此模型的实验IPDM,获得了满意结果.
推荐文章
Linux操作系统中的 IP伪装技术
互联网
Linux操作系统
IP伪装技术
基于改进DHCP的IP动态伪装设计与实现
网络安全
DHCP
动态IP伪装
单兵伪装服及其伪装方法的研究进展
单兵
伪装服
可见光伪装
红外伪装
某型武器系统伪装能力综合评价模型研究
防空导弹武器系统
伪装能力
综合评价
PCA法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 IP动态伪装模型研究
来源期刊 计算机科学 学科 工学
关键词 网络安全 IP伪装 算法
年,卷(期) 2004,(4) 所属期刊栏目 计算机网络与信息技术
研究方向 页码范围 64-66
页数 3页 分类号 TP393
字数 4142字 语种 中文
DOI 10.3969/j.issn.1002-137X.2004.04.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何秀青 陕西师范大学计算机科学学院 14 64 5.0 7.0
2 何聚厚 西北工业大学计算机科学与工程系 59 259 9.0 13.0
4 李伟华 西北工业大学计算机科学与工程系 167 1420 17.0 30.0
7 李由 西北工业大学计算机科学与工程系 6 42 5.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (2)
参考文献  (2)
节点文献
引证文献  (5)
同被引文献  (9)
二级引证文献  (12)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(2)
  • 引证文献(1)
  • 二级引证文献(1)
2012(3)
  • 引证文献(2)
  • 二级引证文献(1)
2013(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
网络安全
IP伪装
算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
总被引数(次)
150664
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导