通信流论文-高攀

通信流论文-高攀

导读:本文包含了通信流论文开题报告文献综述及选题提纲参考文献,主要关键词:匿名通信,通信流分析,Tor,Mix

通信流论文文献综述

高攀[1](2017)在《网络匿名系统通信流分析技术研究》一文中研究指出随着“互联网+”时代的到来,互联网进一步融入人们的生活。互联网给人们带来巨大的便利的同时,也带来了很多新的问题,其中最为突出的就是隐私安全的问题。网络匿名系统作为实现隐私安全的重要手段,也逐渐成为研究的热点问题。与此同时,对于匿名系统的攻击方案也成为了学者们关注的焦点。其中通信流分析就是网络匿名系统的重要攻击手段之一。这种攻击方案主要是通过对网络匿名系统的通信流特征进行分析来破坏系统的匿名性。首先,本文对网络匿名系统通信流分析做了调研与分析,介绍了网络匿名系统Mix和Tor,以及一些相关的概念,并对通信流分析的主要技术进行了分类。接着,本文重点介绍和分析了一种叫做Sniper的拒绝服务攻击方案,指出这种攻击方案的不足,并提出了改进的方案。其次,本文详细分析了针对Mix的暴露攻击。重点分析了 Mix中每轮通信过程发送单消息情况下的暴露攻击、每轮通信中发送多条消息情况下的暴露攻击、通信过程中攻击者对接收者数量未知情况下暴露攻击、以及每轮通信发送消息数量不同情况下的暴露攻击。此外,本文针对上述情况下,暴露攻击的学习阶段的观察轮数进行了评估,并对排除阶段出现符合条件接收者集合的概率进行了计算。最后,本文分析了一种针对于Mix的时间攻击方案,并对该方案进行了分析与设计,详细阐述了方案的设计目标、总体设计、模块设计。(本文来源于《北京邮电大学》期刊2017-03-08)

张尚军[2](2015)在《微博通信流解析技术研究与仿真系统实现》一文中研究指出微博应用是近年来发展非常迅猛的一种新型网络应用服务模式。自从以新浪微博为代表的微博平台兴起之后,因为其史无前例的表达环境促使庞大的网民群体涌入其中,使微博一时成为网络舆论的重要来源。尽管近两年来有微信等新平台的涌现,新的媒体环境让网络舆论格局产生了新的变化,从某种程度上降低了微博的活跃度,但微博操作的便捷性、自由度、传播范围和信息获取效果,对比微信公众平台等新兴媒体仍然占据了一定优势,因此就当下来说,微博在网络舆论演变进程里仍然具有无法取代的地位,微博平台依然是产生热点新闻和敏感事件的主流场所和集散地。然而,微博在带给人们诸多生活便利和信息共享的同时,也成为少数人散播虚假信息、进行违法犯罪活动的工具。近年来,很多损害民众利益,影响社会安定、公共安全的突发事件均有微博的参与。基于微博在舆情方面的重大影响力,可知仅仅靠传统对BBS、邮件等信息传输方式的监控方式已经不能满足新的互联网时代需求。因此,为维护社会安定和公共安全,确保公共信息网络的正常秩序,对微博传输信息进行监控并开展有针对性的控制措施已成为必要之举。本文正是针对上述问题,以新浪微博为研究对象,通过对大量新浪微博通信流数据的研究和分析,总结了新浪微博通信流数据的识别和还原方法,实现了对微博通信数据的识别获取和信息还原,主要内容为:1.微博数据包的分析。包括对微博数据包构成的分析和对数据包字段的分析,找到并确定识别特征,为之后的微博数据信息提取制定出规则。2.微博通信内容的还原。还原工作需要分析并确定微博交互的通信编码方式,结合识别特征,通过对实际内容的准确定位及解码实现通信信息的准确还原。3.微博仿真系统的设计。基于OPNET网络仿真验证平台,模拟微博通信流在互联网上的传输过程,在传输通信数据过程中进行信息获取,并实时将提取结果发送到显示界面供用户观看和分析。通过对实验测试结果的分析,证明了本文提出的方法真实有效,仿真系统具备较好的性能,对微博信息的解析结果具有较高的正确性。本文的研究结果,为在线解析微博通信流提供了一种方法,具有一定的实用价值。(本文来源于《电子科技大学》期刊2015-03-27)

董超,修春亮,魏冶[3](2014)在《基于通信流的吉林省流空间网络格局》一文中研究指出基于实际发生的信息流研究流空间网络格局是一种新的尝试。以吉林省县级以上地方为研究单元,以各地间固定电话通话时长为原始数据,采用主成分分析法、C-Value和D-Value层级分析法、优势流分析法、最小生成树法对吉林省流空间格局进行了分析。研究表明:吉林省流空间是以长春市为中心,长春市、延吉市、通化市、公主岭市为主导型城市,吉林市、白城市、白山市、辽源市、松原市、四平市为次级主导型城市,其他城市为从属型城市的层级化网络结构;行政区划在流空间格局中发挥基本的影响作用;以长春市为"单中心"的流空间特征明显,吉林省并无明显的次中心作用,长春市与吉林市流空间联系并不紧密,与传统认识和意愿有所不同;公主岭市和敦化市在吉林省流空间格局中占有重要地位,公主岭市倾向于融入长春城市圈,敦化市在吉林省东部空间网络格局中发挥了重要作用,两市的区域联通功能亟待挖掘;四平市和梨树县流空间联系紧密,适宜同城化发展。(本文来源于《地理学报》期刊2014年04期)

桂兵祥,周康,周万雷[4](2013)在《通信流熵变量DDoS攻击IP回溯跟踪模型》一文中研究指出DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的.(本文来源于《小型微型计算机系统》期刊2013年07期)

赵露,白光伟,孙勇[5](2011)在《网络通信流的Gamma分布多重分形模型》一文中研究指出网络通信流具有的多重分形特性,使得对其建模成为一个极具挑战性的问题。以普通的多重分形小波模型为基础,提出一种基于Gamma分布的多重分形小波模型。该模型充分考虑最"粗"尺度系数概率分布特性,运用Gamma分布拟合最"粗"尺度的尺度系数,对于乘子Aj,k采用[-1,1]区间的对称Beta分布建模。通过仿真和数学分析的方法,分别从数据的概率分布特性、自相似特性以及多重分形特性等方面证实了该模型的优越性能。(本文来源于《计算机工程与应用》期刊2011年19期)

赵露,白光伟,沈航[6](2011)在《MANET中路由算法对通信流自相似特性的影响》一文中研究指出着重分析无线多跳移动网络中,不同路由算法对多媒体通信流自相似特性的影响.通过NS2仿真产生基于不同路由算法的通信流数据,运用V-T法和R/S图法分别分析其突发性参数.结果表明,基于表驱动的DSDV自相似参数最大,而分簇路由算法CBRP自相似参数最小,更有利于实时流媒体的传输.研究对提高无线网络路由协议的性能和多媒体服务的质量具有重要意义.(本文来源于《微电子学与计算机》期刊2011年02期)

靳勇,乐德广,白光伟,王军元[7](2010)在《无线多媒体传感器网络通信流特性分析与建模》一文中研究指出近年来对网络通信流的测量研究颠覆了传统的以柏松(Poisson)理论为基础的通信模型;许多文献报告了现代数据通信流具有自相似特性;然而,对无线多媒体传感器网络通信流的统计特性和自相似现象还少有研究;文章通过数学分析和仿真的方法深入分析和研究无线多媒体传感器网络通信流的主要特性,包含概率统计特性和自相似特性等;在此基础上,提出一种Rayleigh小波模型,用于刻画无线多媒体传感器网络通信流,并通过仿真数据和模型数据的概率特性和自相关特性的分析,证实Rayleigh小波模型能很好地反映无线多媒体传感器网络环境下通信流特性;这些研究成果为研究、设计在无线多媒体传感器网络环境下高效的协议机制和建立通信模型奠定了基础。(本文来源于《计算机测量与控制》期刊2010年06期)

王骞,刘晓洁,梁刚[8](2010)在《针对共享内存SPMD程序的通信流依赖分析方法》一文中研究指出传统数据流依赖分析方法在处理共享内存单指令多数据(SPMD)程序时,不能识别共享数据访问语句所属的处理节点,也不能消除执行顺序不定的控制流对共享数据流依赖造成的影响,从而在分析共享数据依赖时产生精度较低的结果。根据共享内存SPMD程序的共享数据别名特性,提出了一种可扩展的共享数据通信流依赖分析方法,并将其应用于一个编译后端分析器原型中。实验表明,该方法较传统分析方法可发现更多精确的共享数据通信流依赖。(本文来源于《计算机应用》期刊2010年03期)

片兆斌,白光伟,王军元[9](2010)在《基于FBM模型的多媒体通信流特性分析》一文中研究指出提出分形布朗运动(FBM)模型,将其应用于多媒体通信流特性分析。通过NS仿真实验得到有线网络和动态无线网络下的多媒体通信流,研究2种通信流的自相关系数、概率特性和突发性,结果证明典型的FBM模型无法全面刻画多媒体通信流。(本文来源于《计算机工程》期刊2010年02期)

孙春生[10](2009)在《隐马尔可夫模型下基于通信流的隐组识别》一文中研究指出现代的通信方式如电子邮件,博客,聊天室等使得一个通信网络中的个体的交流方式变的多样化,同时也产生了海量的并不断增长的交流数据。这些海量数据为网络中的一些组群掩饰它们的存在及行为提供了环境,大量的随机交流使得它们很难被发现,这样的组群也被称作隐组。特别是2001年的9.11悲剧使人们更加认识到需要找到有效的方法来发现网络中的隐组。本文首先简单介绍了国内外现有的部分研究成果,然后介绍了一种不基于语义而仅依靠交流图本身的查找隐组的新颖算法。由于隐组内成员交流有周期性特点,因此算法根据节点间的通信时间和频繁程度用一种通信流模式来发现隐组,通过以小组群为节点来构造大组群的思想来发现隐藏在网络中的隐组。随后通过引入启发式搜索思想及PageRank技术对算法进行了改进。最后分别通过随机图数据以及安然邮件数据库(Enron Email Dataset)数据对算法的改进进行了测试,证明改进后的算法无论是在运行时间上还是在划分的组群质量上都有很大的提高。(本文来源于《西安电子科技大学》期刊2009-01-01)

通信流论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

微博应用是近年来发展非常迅猛的一种新型网络应用服务模式。自从以新浪微博为代表的微博平台兴起之后,因为其史无前例的表达环境促使庞大的网民群体涌入其中,使微博一时成为网络舆论的重要来源。尽管近两年来有微信等新平台的涌现,新的媒体环境让网络舆论格局产生了新的变化,从某种程度上降低了微博的活跃度,但微博操作的便捷性、自由度、传播范围和信息获取效果,对比微信公众平台等新兴媒体仍然占据了一定优势,因此就当下来说,微博在网络舆论演变进程里仍然具有无法取代的地位,微博平台依然是产生热点新闻和敏感事件的主流场所和集散地。然而,微博在带给人们诸多生活便利和信息共享的同时,也成为少数人散播虚假信息、进行违法犯罪活动的工具。近年来,很多损害民众利益,影响社会安定、公共安全的突发事件均有微博的参与。基于微博在舆情方面的重大影响力,可知仅仅靠传统对BBS、邮件等信息传输方式的监控方式已经不能满足新的互联网时代需求。因此,为维护社会安定和公共安全,确保公共信息网络的正常秩序,对微博传输信息进行监控并开展有针对性的控制措施已成为必要之举。本文正是针对上述问题,以新浪微博为研究对象,通过对大量新浪微博通信流数据的研究和分析,总结了新浪微博通信流数据的识别和还原方法,实现了对微博通信数据的识别获取和信息还原,主要内容为:1.微博数据包的分析。包括对微博数据包构成的分析和对数据包字段的分析,找到并确定识别特征,为之后的微博数据信息提取制定出规则。2.微博通信内容的还原。还原工作需要分析并确定微博交互的通信编码方式,结合识别特征,通过对实际内容的准确定位及解码实现通信信息的准确还原。3.微博仿真系统的设计。基于OPNET网络仿真验证平台,模拟微博通信流在互联网上的传输过程,在传输通信数据过程中进行信息获取,并实时将提取结果发送到显示界面供用户观看和分析。通过对实验测试结果的分析,证明了本文提出的方法真实有效,仿真系统具备较好的性能,对微博信息的解析结果具有较高的正确性。本文的研究结果,为在线解析微博通信流提供了一种方法,具有一定的实用价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

通信流论文参考文献

[1].高攀.网络匿名系统通信流分析技术研究[D].北京邮电大学.2017

[2].张尚军.微博通信流解析技术研究与仿真系统实现[D].电子科技大学.2015

[3].董超,修春亮,魏冶.基于通信流的吉林省流空间网络格局[J].地理学报.2014

[4].桂兵祥,周康,周万雷.通信流熵变量DDoS攻击IP回溯跟踪模型[J].小型微型计算机系统.2013

[5].赵露,白光伟,孙勇.网络通信流的Gamma分布多重分形模型[J].计算机工程与应用.2011

[6].赵露,白光伟,沈航.MANET中路由算法对通信流自相似特性的影响[J].微电子学与计算机.2011

[7].靳勇,乐德广,白光伟,王军元.无线多媒体传感器网络通信流特性分析与建模[J].计算机测量与控制.2010

[8].王骞,刘晓洁,梁刚.针对共享内存SPMD程序的通信流依赖分析方法[J].计算机应用.2010

[9].片兆斌,白光伟,王军元.基于FBM模型的多媒体通信流特性分析[J].计算机工程.2010

[10].孙春生.隐马尔可夫模型下基于通信流的隐组识别[D].西安电子科技大学.2009

标签:;  ;  ;  ;  

通信流论文-高攀
下载Doc文档

猜你喜欢