您的位置: 专家智库 > >

谭庆丰

作品数:25 被引量:104H指数:4
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家高技术研究发展计划中国科学院战略性先导科技专项国家科技支撑计划更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 19篇专利
  • 6篇期刊文章

领域

  • 9篇自动化与计算...
  • 1篇文化科学

主题

  • 15篇网络
  • 12篇通信
  • 6篇匿名
  • 5篇匿名通信
  • 4篇数据包
  • 4篇主机
  • 4篇网络数据
  • 4篇网络数据包
  • 4篇基于主机
  • 3篇隐蔽通信
  • 3篇映射
  • 2篇地址资源
  • 2篇队列
  • 2篇对等网
  • 2篇对等网络
  • 2篇心跳
  • 2篇信息发布
  • 2篇信息服务器
  • 2篇信息获取
  • 2篇隐蔽性

机构

  • 25篇中国科学院
  • 4篇中国科学院大...
  • 1篇北京邮电大学
  • 1篇国家互联网应...

作者

  • 25篇谭庆丰
  • 22篇时金桥
  • 9篇王啸
  • 8篇王学宾
  • 7篇刘培朋
  • 7篇陈小军
  • 5篇胡兰兰
  • 5篇张浩亮
  • 5篇徐菲
  • 3篇郭莉
  • 3篇方滨兴
  • 2篇祁成
  • 2篇张文涛
  • 1篇王丽宏
  • 1篇文新
  • 1篇卫冰洁

传媒

  • 3篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇中国科学院研...

年份

  • 1篇2021
  • 2篇2019
  • 2篇2017
  • 4篇2016
  • 3篇2015
  • 5篇2014
  • 5篇2013
  • 1篇2012
  • 2篇2011
25 条 记 录,以下是 1-10
排序方式:
一种基于暗网网站综合特征的网站分类方法
本发明公开了一种基于暗网网站综合特征的网站分类方法。本方法为:1)爬取目标暗网网站,得到一带标注的暗网网站训练集合;2)提取该集合中每一网站信息进行分词,构建该网站的词的空间向量,并计算每一词的权重;将词与对应权重进行相...
谭庆丰时金桥王学宾尹泽林李抗蒋晓明陈牧谦高悦
文献传递
码本生成方法与隐蔽通信系统
本发明提供一种码本生成方法,包括:收集用户的互联网访问历史记录;根据历史访问记录计算出推荐URL序列;由范围映射算法生成动态字典;根据推荐URL序列与动态字典生成最终的码本。本发明还提供了一种隐蔽通信系统,该系统包括隐蔽...
谭庆丰时金桥王啸
文献传递
UGC^3:一种抵御审查的隐蔽通信方法被引量:2
2012年
提出了一种基于UGC站点的抗审查通信方法 UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。
谭庆丰刘培朋时金桥王啸郭莉
关键词:隐蔽通信
一种发现并收集I2P网络中节点的方法及系统
本发明涉及一种发现并收集I2P网络中节点的方法,包括以下步骤:步骤1:获取多个FloodFill节点作为种子节点;步骤2:启动至少一个I2P路由器;步骤3:构造节点查询消息并发送至种子节点,迭代查询在I2P网络的ID键空...
时金桥谭庆丰刘培朋王啸张文涛
文献传递
基于概率攻击图的内部攻击意图推断算法研究被引量:78
2014年
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性.
陈小军方滨兴谭庆丰张浩亮
关键词:网络行为
匿名网络I2P路径选择的安全性分析被引量:5
2014年
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.
刘培朋王丽宏时金桥谭庆丰
关键词:匿名通信自治系统IXP
一种基于对等网络实现的隐蔽匿名通信方法
本发明涉及一种基于对等网络的隐蔽匿名通信方法,包括隐蔽握手和数据交换两个阶段,其中隐蔽握手阶段包括通信发起端在大规模P2P对等网络中秘密的找到另一通信端,并秘密地实现相互认证,以及协商数据通道接洽地点;数据交换阶段包括通...
谭庆丰时金桥刘培朋王啸徐钒文
文献传递
一种定向信息抓取场景中大规模IP地址资源使用方法
本发明提供一种定向信息抓取场景中大规模IP地址资源使用方法。包括以下步骤:针对设置了访问频率限制的网络资源,建立包含IP地址集合L中全部IP地址的优先队列;分配可用IP地址时,取出优先队列中优先级最高的IP地址,并更新该...
时金桥谭庆丰王学宾
文献传递
一种基于主机指纹的匿名网络隐藏服务溯源方法
本发明提供一种基于主机指纹的匿名网络隐藏服务溯源方法,其步骤包括:1)构建全球IPv4地址空间的主机指纹信息库;其中每一个主机的指纹信息由所有运行在该主机上的网络服务的指纹信息的并集标识;2)提取匿名网络隐藏服务开放的端...
王学宾谭庆丰
文献传递
StegoP2P:一种基于P2P网络的隐蔽通信方法被引量:10
2014年
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查.
谭庆丰方滨兴时金桥徐钒文陈小军
关键词:隐私保护对等网络分布式散列表
共3页<123>
聚类工具0