基于加同态加密机制的互联网路由异常检测

来源 :2007年全国网络与信息安全技术研讨会 | 被引量 : 0次 | 上传用户:lihaidong2000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对路由系统进行监测和异常检测是增强骨干网络安全的重要途径。为了发现隐藏的路由攻击或者提高检测算法准确性,往往需要对多个ISP的路由表进行联合检测。但是由于路由表蕴涵ISP的商业互联信息和丰富的路由策略,具有很强的私密性,为多视图路由检测方法的实现和部署带来障碍。本文应用安全多方计算理论,提出基于加同态公钥加密算法的互联网路由异常检测协议,在正确进行联合路由检测的同时,很好地保证输入的路由数据的私密性。本文的方法对于其他涉及数据私密性的安全多方网络检测算法的设计和监测系统的构建也有重要参考价值。
其他文献
提出一种基于邮件路径地理属性分析的邮件过滤算法GEPA(Geographic Email Path Analysis)。首先提取邮件命令报文包含的路由信息,并以此为基础构建邮件路径子集。其次采用一种高效的地理属性映射方法进行地理信息映射。接着对路径中结点的地理逻辑关系背离情况进行分析用于过滤垃圾邮件。最后从中国大陆某骨干网边界路由器的一条链路上(该链路跨越地理边界)采集邮件流量以验证算法性能。研究
视频匹配主要需要解决两个关键问题:如何对视频内容建模,从而能够用较少的数据量表示视频的内容;如何在拥有大量视频数据的数据库中实现快速索引。针对第一个问题,本文以子镜头作为视频匹配的基本单位,首次尝试运用物体识别中的"Bag of Words"表示模型对视频内容的建模,将子镜头特征映射为视觉关键词(VisualWords)的集合。对于第二个问题,本文引入在文本索引中广泛使用的技术,对子镜头建立视觉关
在当今网络化与数字化时代,随着播客类网站如火如荼的兴起,如何有效地管理网上视频数据,抵制色情、暴力影像,保障网络安全已成为信息领域一个亟待解决的问题。本文通过对网络视频蕴含的情感语义内容进行计算机理解,采用纵向分层、横向排列的结构化分析方法,在纵向上对每段视频提取关键帧、获得精彩片段生成视频摘要,建立三层结构;在横向上使用各视频段的关键帧为数据库建立索引。实验证明该模型能够实现不同用户按照其权限等
话题发现与跟踪(Topic Detection and Tracking, TDT)是一项由国际公开评测驱动的研究,旨在依据事件对语音和文本信息进行分析和组织。自1996年启动以来,该研究受到普遍关注,取得巨大进步,也遇到诸多困难。大部话题发现与跟踪研究着眼于TDT评测的需要,以提高在TDT语料上的精度为目标,在面对实际数据时效果难以令人满意。本文将各种常用的聚类方法和比较策略组合起来形成四种实验
无监督的聚类算法在中文网络信息处理中有着广泛的应用。由于存在大量的中文词语,适当的特征提取算法,可以降低计算资源消耗,提高聚类质量。但当前使用的无监督特征选取算法需要采用较多的参数,特征提取的结果与参数和数据集相关,具有随机性和过拟合的缺点。本文提出了基于规则化的词分布的无监督特征提取算法,通过对不同的规则化算法和不同数据集的实验结果表明,此算法简单、有效、稳定和普适。实验验证了不同聚类结果评价方
文本聚类是分析和处理网络文本的重要手段,文本层次聚类是目前最常用的方法之一。本文通过研究和分析传统的文本层次聚类方法的不足,提出了一种改进的基于阈值自动搜索的方法。该方法利用簇集的相似性分布和最小二乘曲线拟合方法自动发现层次聚类中每次迭代的阈值,同时用固定的两次迭代取代原来的不定次数的多次迭代,避免了由用户来设置聚类参数,提高了聚类的自动性。通过实验结果表明,该方法在聚类准确性上比传统的方法有所提
本文提出了服务生存性的概念,并在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理以及系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等因素,设计了基于自主配置的生存性增强算法。通过实验验证了生存性计算方法在原子组件不同失效率下的正确性和有效性;仿真实验表明,SAC算法在原子组件遭受攻击和服务能力下降情况下都能有效保证关键服务的生存性。
针对大规模网络安全态势分析中报警关联的需要,提出了海量报警日志的多维关联规则挖掘算法MFP-growth,制定了一种有利于理解安全事件的关联规则模板,能够在最小支持度较低时,完成大规模报警日志的挖掘任务;并进行了报警的时间序列规则挖掘,发现复杂攻击事件中的攻击模式。实验证明,该文中方法能够有效实现大规模网络报警日志的关联挖掘,并对整体网络安全趋势分析提供可靠依据。
高交互蜜罐是信息安全研究人员用于收集网络攻击信息的重要工具,但攻击者也常常会利用蜜罐主机自身的特点探测其存在进而绕开陷阱,严重降低蜜罐主机的有效性。本文根据高交互蜜罐主机的特点,分析总结出攻击者常用的蜜罐识别技术原理,并给予具体攻击行为刻画与实例分析。高交互蜜罐主机识别技术的原理与实例分析将为安全人员进行蜜罐高效部署与维护提供决策依据;攻击者恶意行为模式的刻画也可为蜜罐主机识别规避与反探测等主动安
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA2000测试数据集上的测试实验结果表明,提出的方法是可行的、有效的。