基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
流量混淆技术是目前审查规避系统常用技术之一.为了提升网络流量识别精度和监管能力,针对混淆流量的识别和追踪技术也备受关注.通过深入分析随机化、拟态和隧道这3类主流的流量混淆技术,对比了其技术框架、隐蔽性、易用性和应用场景;分析了深度包检测、机器学习等两类识别技术,对比了其识别精度;分析对比了被动关联、主动关联两类流量追踪技术.最后给出了流量混淆、识别和追踪技术的发展趋势.
推荐文章
人耳识别技术研究综述
人耳识别
生物特征
模式识别
代码混淆技术研究综述
逆向工程
代码混淆
软件保护
软件多样化
混淆技术研究初探
混淆
非透明谓词
平展控制流
逆向工程
话题追踪技术研究综述
话题追踪技术
研究综述
语言模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 流量混淆技术及相应识别、追踪技术研究综述
来源期刊 软件学报 学科 工学
关键词 流量混淆 VPN Tor 流量识别 流量追踪
年,卷(期) 2018,(10) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 3205-3222
页数 18页 分类号 TP309
字数 15525字 语种 中文
DOI 10.13328/j.cnki.jos.005620
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (70)
共引文献  (71)
参考文献  (24)
节点文献
引证文献  (3)
同被引文献  (8)
二级引证文献  (2)
1981(2)
  • 参考文献(1)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(7)
  • 参考文献(1)
  • 二级参考文献(6)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(7)
  • 参考文献(0)
  • 二级参考文献(7)
2008(14)
  • 参考文献(0)
  • 二级参考文献(14)
2009(12)
  • 参考文献(2)
  • 二级参考文献(10)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(6)
  • 参考文献(2)
  • 二级参考文献(4)
2012(5)
  • 参考文献(1)
  • 二级参考文献(4)
2013(11)
  • 参考文献(4)
  • 二级参考文献(7)
2014(3)
  • 参考文献(2)
  • 二级参考文献(1)
2015(4)
  • 参考文献(3)
  • 二级参考文献(1)
2016(3)
  • 参考文献(3)
  • 二级参考文献(0)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
流量混淆
VPN
Tor
流量识别
流量追踪
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
论文1v1指导