您的位置: 专家智库 > >

何高峰

作品数:14 被引量:67H指数:4
供职机构:东南大学更多>>
发文基金:国家自然科学基金国家教育部博士点基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信建筑科学更多>>

文献类型

  • 7篇期刊文章
  • 4篇专利
  • 2篇会议论文
  • 1篇学位论文

领域

  • 10篇自动化与计算...
  • 2篇电子电信
  • 1篇建筑科学

主题

  • 11篇通信
  • 11篇匿名
  • 10篇匿名通信
  • 5篇路由
  • 4篇路由节点
  • 3篇通信流量
  • 3篇通信系统
  • 3篇匿名通信系统
  • 3篇网络
  • 2篇电路
  • 2篇洋葱
  • 2篇隐秘
  • 2篇水印
  • 2篇浏览
  • 2篇浏览器
  • 2篇网络犯罪
  • 2篇文件传输服务
  • 2篇客户端
  • 2篇客户端浏览器
  • 2篇恶意

机构

  • 14篇东南大学
  • 2篇南京邮电大学
  • 2篇上海市信息安...
  • 1篇南京林业大学
  • 1篇中国电力科学...
  • 1篇国网福建省电...
  • 1篇全球能源互联...

作者

  • 14篇何高峰
  • 11篇罗军舟
  • 9篇杨明
  • 8篇张璐
  • 4篇刘波
  • 1篇徐丙凤
  • 1篇马媛媛

传媒

  • 2篇计算机工程
  • 2篇软件学报
  • 1篇计算机研究与...
  • 1篇东南大学学报...
  • 1篇计算机学报
  • 1篇第六届中国信...
  • 1篇2010年全...

年份

  • 2篇2020
  • 1篇2015
  • 3篇2014
  • 1篇2013
  • 2篇2012
  • 2篇2011
  • 1篇2010
  • 2篇2009
14 条 记 录,以下是 1-10
排序方式:
洋葱路由追踪技术中时间特征的建模与分析被引量:13
2014年
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱路由Tor匿名通信系统为研究对象,深入分析其数据包调度策略,建立相应数学模型,并提出数据包输入和输出缓冲区的平均队列长度和网络层报文数量估算方法.在此基础上,结合提出的时间特征差异度度量方法,解释说明能够借助时间特征来进行匿名通信追踪的原因,同时得出影响追踪效果的3个具体因素.进一步,针对ON/OFF流水印模型,推导出在满足一定水印检测率前提下应调制的报文延时幅度.通过Tor实验环境验证了理论分析的正确性.研究成果为后续匿名通信相关研究提供理论和实践指导.
何高峰杨明罗军舟张璐马媛媛
关键词:洋葱路由
被动模式下的隐藏文件传输服务定位方法
本发明公开了一种被动模式下的隐藏文件传输服务定位方法,主要解决在被动访问模式下对匿名通信系统Tor所提供的隐藏FTP服务进行定位的问题,以对非法FTP服务进行审查和取缔,为网络犯罪的监管提供必要的技术手段。该方法首先假设...
罗军舟张璐杨明刘波何高峰
文献传递
匿名通信流量识别与分析技术研究
何高峰
文献传递
超文本传输协议1.1下的隐藏服务定位方法
超文本传输协议1.1下的隐藏服务定位方法,主要解决在目前主流的Web访问协议HTTP1.1版本下对匿名通信系统Tor所提供的隐藏服务进行定位的问题,以对非法Web服务进行审查和取缔,为网络犯罪的监管提供必要的技术手段。该...
罗军舟张璐杨明刘波何高峰
文献传递
被动模式下的隐藏文件传输服务定位方法
本发明公开了一种被动模式下的隐藏文件传输服务定位方法,主要解决在被动访问模式下对匿名通信系统Tor所提供的隐藏FTP服务进行定位的问题,以对非法FTP服务进行审查和取缔,为网络犯罪的监管提供必要的技术手段。该方法首先假设...
罗军舟张璐杨明刘波何高峰
文献传递
超文本传输协议1.1下的隐藏服务定位方法
超文本传输协议1.1下的隐藏服务定位方法,主要解决在目前主流的Web访问协议HTTP1.1版本下对匿名通信系统Tor所提供的隐藏服务进行定位的问题,以对非法Web服务进行审查和取缔,为网络犯罪的监管提供必要的技术手段。该...
罗军舟张璐杨明刘波何高峰
针对Android移动应用的恶意加密流量标注方法研究被引量:2
2020年
为区分恶意Android移动应用在运行过程中产生的恶意流量和正常流量,提出一种Android移动应用恶意流量标注方法。针对加密类型的网络流量,根据端口号和流载荷内容的字节熵值进行加密检测,依据服务器证书等内容判断加密流量是否异常,同时对恶意Android移动应用进行反编译,并利用程序控制流程图分析该加密流量是否涉及敏感操作,从而标注出恶意加密流量。对300个重打包类型的恶意移动应用进行测试,实验结果与同基准值对比分析表明,与未采用该方法的标注结果(1602条恶意加密流量)相比,该方法检测出的恶意加密流量有341条,且标注结果中仅有28条为误报流量。
何高峰何高峰徐丙凤
关键词:异常检测恶意代码分析
包间隔流关联技术中的同步问题研究被引量:3
2011年
包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步性,导致关联起始时间、包间隔等对应关系的错位,严重影响流关联技术的检测率.详细分析了对流的各种干扰,提出基于匹配集的同步思想,为输入流中的每个关联点在输出流中指定若干可能的映射.以贪心法和递进法为基本思路分别提出了同步算法,可以有效提高流同步技术的效果.实验结果表明,该方法能够解决存在干扰的情况下的流同步问题,对提高流关联技术的检测率具有显著效果.
张璐罗军舟杨明何高峰
基于报文长度熵的匿名通信流量实时在线检测
通信技术的滥用给网络安全和管理带来了新的挑战.为防止基于报文长度的流量分析攻击,匿名通信系统将应用层数据固定为等长度,从而导致网络层报文长度分布聚集.根据这个特征,提出了基于报文长度熵的匿名通信流量筛选技术,并在此基础上...
何高峰罗军舟杨明
关键词:匿名通信系统信息安全
G-Hordes:一种安全的匿名通信系统
Hordes匿名通信系统能够有效降低P2P网络中节点频繁上下线对系统性能的影响,但却易受前驱攻击的影响。在Hordes的基础上,提出了一种新型的安全G-Hordes匿名通信系统。该系统由Guard Mixes与Horde...
何高峰罗军舟
关键词:匿名通信系统网络延时
文献传递
共2页<12>
聚类工具0