原文服务方: 计算机应用研究       
摘要:
根据伪装目标的不同,将流量伪装分为流量抗发现、流量低截获、流量身份伪装和流量模式伪装.首先对流寄生、隧道承载和流量变换等流量抗发现技术进行简要介绍,阐述流量分散、端口跳变和地址跳变等流量低截获技术;然后介绍匿名通信、跳板和地址伪造等流量身份伪装技术,对流量填充、流量规范化和流量掩饰等流量模式伪装技术进行概述;最后总结和展望网络流量伪装技术存在的问题及发展前景.
推荐文章
基于生成对抗网络的网络流量特征伪装技术
生成对抗网络
网络安全
网站指纹
流量分析
流量特征伪装
网络流量异常检测中的维数约简研究
网络异常检测
流量维数约简
流量特征提取
流量特征选择
网络空间安全
网络流量监测技术
流量监测
网络管理
流量信息
流量分析
基于贝叶斯信念网的网络流量分类与识别研究
网络流量分类与识别
机器学习
朴素贝叶斯分类器
贝叶斯信念网
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络流量伪装技术研究
来源期刊 计算机应用研究 学科
关键词 流量伪装 流量变换 端口跳变 匿名通信 跳板 流量填充 流量规范化
年,卷(期) 2011,(7) 所属期刊栏目 综述评论
研究方向 页码范围 2418-2423
页数 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.07.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张连成 解放军信息工程大学信息工程学院 19 91 7.0 8.0
2 王振兴 解放军信息工程大学信息工程学院 39 153 8.0 9.0
3 苗甫 解放军信息工程大学信息工程学院 3 15 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (82)
参考文献  (27)
节点文献
引证文献  (8)
同被引文献  (10)
二级引证文献  (3)
1949(1)
  • 参考文献(1)
  • 二级参考文献(0)
1969(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(2)
  • 参考文献(1)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(1)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(11)
  • 参考文献(2)
  • 二级参考文献(9)
1999(6)
  • 参考文献(2)
  • 二级参考文献(4)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(3)
  • 参考文献(2)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(5)
  • 参考文献(4)
  • 二级参考文献(1)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(4)
  • 参考文献(3)
  • 二级参考文献(1)
2008(3)
  • 参考文献(3)
  • 二级参考文献(0)
2009(6)
  • 参考文献(6)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
流量伪装
流量变换
端口跳变
匿名通信
跳板
流量填充
流量规范化
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导