基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-Transforming Encryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.
推荐文章
自动协议逆向工程研究综述
协议逆向工程
自动机学习
协议格式提取
状态机推断
基于拟态防御理论的SDN控制层安全机制研究
SDN控制层
流规则窜改
单点脆弱性
动态异构冗余
调度机制
一致性与错误检测
机载网络MAC协议研究综述
航空通信
自组织网
机载网络
MAC协议
竞争类MAC协议
调度类MAC协议
研究进展
基于拟态计算的大数据高效能平台设计方法
大数据
拟态计算
算粒
匹配矩阵
能效比
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于协议的拟态研究综述
来源期刊 北京交通大学学报 学科 工学
关键词 协议拟态 匿名通信 加密认证 流量控制
年,卷(期) 2016,(5) 所属期刊栏目 计算机网络和信息处理
研究方向 页码范围 1-8
页数 8页 分类号 TP393.4
字数 7682字 语种 中文
DOI 10.11860/j.issn.1673-0291.2016.05.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何永忠 北京交通大学计算机与信息技术学院 26 207 9.0 13.0
2 陈美玲 北京交通大学计算机与信息技术学院 2 10 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
协议拟态
匿名通信
加密认证
流量控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
北京交通大学学报
双月刊
1673-0291
11-5258/U
大16开
北京西直门外上园村3号
1975
chi
出版文献量(篇)
3626
总下载数(次)
7
总被引数(次)
38401
论文1v1指导