-
公开(公告)号:CN101605064A
公开(公告)日:2009-12-16
申请号:CN200910023293.4
申请日:2009-07-10
Applicant: 西北工业大学
Abstract: 本发明公开了一种基于端到端测量的网络拓扑结构构建方法,通过建立端到端网络测量模型,并确定源发送节点集和接收节点集;在叶子节点处对测量报文进行采集,并对采集到的数据进行清洗;计算出端到端测量报文的传输延迟时间,并根据TTL字段计算叶子节点在树形网络拓扑结构中所属的度;利用端到端延迟时间的相似度计算公式Sk,j=|dk-dj|构建出网络的拓扑结构。由于利用端到端的网络测量技术,根据兄弟叶子节点端到端延迟时间相似性来判断端到端之间是否存在兄弟关系,有效地解决了在网络线路和设备性能良好,报文接收的偏序关系不存在的情况下,网络拓扑结构的测量与计算问题。
-
公开(公告)号:CN101567884A
公开(公告)日:2009-10-28
申请号:CN200910022718.X
申请日:2009-05-26
Applicant: 西北工业大学
Inventor: 蔡皖东
Abstract: 本发明公开了一种网络窃密木马检测方法,首先进行网络数据流获取,再通过对通信地址进行分析、对通信协议进行分析、对通信行为进行分析、对通信关系进行分析,将高度疑似木马通信数据包,按照高度疑似木马通信所采用的网络通信协议,与相应的目的IP地址建立连接,并按照相应的通信协议构造探测数据包发送对方,如果对方返回的应答包中含有非协议规定的内容,即确定该节点是木马控制端。由于采用网络数据流分析,对网络窃密木马进行检测,能够依据窃密木马的网络通信和行为特征,从海量的网络数据中检测和发现基于木马的窃密行为,有效遏制网络窃密与泄密行为。
-
公开(公告)号:CN101567811A
公开(公告)日:2009-10-28
申请号:CN200910022722.6
申请日:2009-05-26
Applicant: 西北工业大学
Abstract: 本发明公开了一种基于BitTorrent的主动式特定信息传播监测方法,通过“元信息”收集器,从系统中读取“元信息”,对“元信息”收集器获取的“元信息”进行分析,通过向伪客户端主动发送模拟数据包来获取受众信息,通过DHT网络访问过程模拟,提取Peers节点列表并进行处理。由于采用了伪客户端主动发送模拟数据包来获取受众信息,能够尽可能多的获得受众信息,与现有技术相比较,本发明通过搜索和获取互联网中BitTorrent“元信息”,伪客户端获取到参与特定信息传播的受众信息,形成特定信息传播受众数据库,为网络安全监管部门提供了受众信息监测与取证手段,同时为网络安全态势宏观分析和预警预报提供了基础数据和决策依据。
-
公开(公告)号:CN101520830A
公开(公告)日:2009-09-02
申请号:CN200910021914.5
申请日:2009-04-08
Applicant: 西北工业大学
Abstract: 本发明公开了一种具有硬盘数据保护功能的计算机开机身份认证方法,将U盘格式化后插入到计算机上,将硬盘中的引导扇区、磁盘分区表信息和操作系统启动扇区复制到U盘,存储密码信息到U盘,将新引导程序写入引导扇区,使硬盘处于未知系统状态,退出U盘;插入U盘后启动计算机,执行硬盘中修改后的引导程序,提示输入密码,与预留密码比对,若相同,则将原硬盘磁盘分区表信息和操作系统引导扇区复制到硬盘上;执行原始引导程序,启动程序;在操作系统启动完成前,再次置于未知系统状态。本发明有效地保护了硬盘中所存储的数据文件,大大提高了硬盘数据的安全性。
-
-
-