您的位置: 专家智库 > >

田红成

作品数:5 被引量:1H指数:1
供职机构:清华大学信息科学技术学院信息网络工程研究中心更多>>
发文基金:国家教育部博士点基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 2篇期刊文章
  • 2篇专利
  • 1篇科技成果

领域

  • 2篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇网络
  • 3篇包标记
  • 2篇路由
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 1篇中继
  • 1篇日志
  • 1篇属性值
  • 1篇数据包
  • 1篇前缀
  • 1篇自治系统
  • 1篇网络安全
  • 1篇伪造
  • 1篇路由表
  • 1篇路由器
  • 1篇开销
  • 1篇换机
  • 1篇交换机
  • 1篇覆盖网

机构

  • 5篇清华大学
  • 1篇解放军第30...
  • 1篇解放军总参谋...

作者

  • 5篇田红成
  • 5篇毕军
  • 2篇胡萍
  • 1篇张威
  • 1篇任罡
  • 1篇段海新
  • 1篇王之梁
  • 1篇刘冰洋
  • 1篇王优
  • 1篇竺昱
  • 1篇徐恪
  • 1篇林萍萍
  • 1篇周子建
  • 1篇张洪
  • 1篇刘武
  • 1篇王虹
  • 1篇姚广
  • 1篇张威
  • 1篇阳旺
  • 1篇蒋小可

传媒

  • 2篇清华大学学报...

年份

  • 1篇2014
  • 1篇2011
  • 3篇2010
5 条 记 录,以下是 1-5
排序方式:
一种概率包标记及攻击源追溯方法、系统及装置
本发明提出一种概率包标记方法,包括以下步骤:中继路由器接收数据包,其中,所述数据包中包括有所述数据包经过的跳数信息;和所述中继路由器根据所述跳数信息确定标记概率,并以确定的所述标记概率对所述数据包进行标记,其中,如果所述...
毕军田红成胡萍
文献传递
支持IPv6源地址验证的交换机关键技术
毕军胡萍任罡段海新徐恪王之梁刘武姚广林萍萍刘冰洋阳旺田红成张洪周子建王优竺昱
互联网在设计之初缺乏对源地址的验证,因此使用伪造源地址的网络攻击难以追溯,已成为当前互联网公认最严重的安全威胁之一。针对此难题,在国家“863”重大课题“可信任下一代互联网关键技术及应用示范研究”支持下,清华大学研制了具...
关键词:
关键词:交换机网络安全
可增量部署、基于采样流的IP溯源方法被引量:1
2014年
IP溯源能用来查找攻击流量的源头和路径,但迄今为止,还没有因特网规模的溯源方法被实际部署。该文提出了一种基于采样流的部署点自治域(AS)级日志记录类溯源方法SampleTrace。该方法利用路由器已存在的xFlow功能(sFlow、NetFlow和IPFIX)和边界网关协议(BGP)信息来实现溯源,并在因特网上建立覆盖网络以支持增量部署。该文从理论上分析了攻击流被成功溯源的概率与独立采样概率、攻击流所含攻击包数、被成功溯源的跳数3个因素的定量关系。根据Bernoulli大数定律,当使用SampleTrace对因特网中大量的攻击流进行溯源时,成功溯源的经验概率将接近于成功溯源的概率。SampleTrace较好地解决了日志记录类溯源方法的增量部署难题。
田红成毕军王虹
关键词:计算机网络日志覆盖网络
一种快速且安全的概率标记追溯技术
2011年
现有的包标记技术,如概率包标记方法(PPM)、基于TTL的包标记方法(TPM)和动态概率包标记方法(DPPM),不能快速重构攻击路径和防御攻击者伪造标记。该文提出了自适应概率标记方法(APMS)。数据包在进入网络时,其TTL值在第1跳路由器被修改为统一值,中继路由器能够推断出接收的数据包在网络中已传送的跳数,并自适应地以跳数的倒数为概率,标记该数据包。APMS方法中,受害者平均接收最少的攻击包即可重构攻击路径,并可完全消除攻击者伪造标记所带来的影响。NS2模拟实验证明:使用APMS方法,受害者收集齐重构攻击路径所需标记耗费的时间比其他方法要少20%以上,并且攻击者伪造的标记不能到达受害者,从而不会对受害者重构攻击路径产生影响。
田红成毕军蒋小可王德凯张威
关键词:计算机网络IP追踪包标记
用于域间追溯的包标记概率选取方法及装置
本发明公开了一种用于域间追溯的包标记概率选取方法及装置,在当前自治系统AS的BGP路由器外连邻居AS的接口处检查进入或离开当前AS的数据包的相应指示位;在数据包的指示位表示该数据包未被上游AS标记过时,根据前缀最长匹配原...
毕军田红成张威
文献传递
共1页<1>
聚类工具0