HTTP隧道

作品数:22被引量:33H指数:4
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:丁要军杨照芳贾浩任敬喜余俊更多>>
相关机构:武汉大学北京天融信网络安全技术有限公司北京天融信科技有限公司北京天融信软件有限公司更多>>
相关期刊:《软件导刊》《电信科学》《网络安全技术与应用》《计算机工程》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划江苏省研究生培养创新工程项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种基于自动特征工程与压缩感知的网络隧道检测方法
《计算机与现代化》2019年第6期1-8,共8页余红星 申国伟 郭春 
国家自然科学基金资助项目(61802081);贵州省自然科学基金资助项目(20161052);贵州省科技重大专项计划项目(20183001)
利用网络隧道进行攻击、窃密等成为近年来网络安全领域的热点问题。如何提高大规模网络隧道检测分析时带来的识别精度低的问题亟需解决。针对基于DNS、HTTP协议的主流隧道检测问题,提出一种基于自动特征工程与压缩感知相结合的网络隧道...
关键词:自动特征工程 压缩感知 DNS隧道 HTTP隧道 
一种基于多层联合分析的HTTP隧道木马检测方法被引量:5
《计算机应用研究》2016年第1期240-244,共5页兰景宏 刘胜利 李晔 肖达 王东霞 
国家科技支撑计划资助项目(2012BAH47B01);郑州市科技创新团队资助项目(10CXTD150);上海市科研计划资助项目(13DZ1108800);国家自然科学基金资助项目(61271252)
针对现有的基于网络层或传输层的木马通信行为检测方法应用到HTTP隧道木马的检测中识别精度较低的问题,提出一种基于多层联合分析的HTTP隧道木马检测方法。从应用层、传输层和网络层三个层面提取HTTP会话过程中区分隧道木马通信和正常...
关键词:HTTP隧道木马 通信行为 联合分析 主动学习 分类 
综合UDP打洞与Http代理的SIP穿越NAT方案被引量:4
《计算机技术与发展》2014年第8期147-151,156,共6页周敏 余慕春 黄维丰 
江苏省研究生培养创新工程项目(CXLX13_134)
软交换是下一代网络中的核心技术,SIP协议作为下一代网络最重要的协议之一,已经被广泛应用于VoIP系统中。SIP协议无法支持SIP信令和媒体流的NAT穿越,从而限制了其在广域网上的应用和发展。虽然目前解决NAT穿越的方案已经很多,但都存在...
关键词:初始会话协议 NAT UDP打洞 STUN HTTP隧道 
HTTP隧道木马原理分析及检测方法研究被引量:2
《软件导刊》2012年第9期152-153,共2页王泰格 杨翌 邵玉如 
随着防火墙技术和各类安全监测技术的发展,木马也随之不断升级。为了穿透防火墙的阻隔,一种新型的利用HTTP隧道技术的木马随之诞生。对该类木马的运行原理进行了阐述,并对当前主流HTTP隧道木马检测技术进行了分析。
关键词:HTTP隧道木马 原理 检测方法 
浅析HTTP隧道个人防火墙技术被引量:1
《煤炭技术》2012年第7期191-192,共2页陈艺 
当今社会,人们的工作、生活已经离不开网络,这使得网络安全问题变得越来越重要。个人防火墙的使用就是为了防范恶意的网络攻击行为,保护着网络的安全。文章分析了个人防火墙技术,提出了HTTP隧道技术反向连接结合穿透防火墙通信方法,实...
关键词:防火墙技术 隧道 网络安全 穿透 
基于操作行为的隧道木马检测方法被引量:10
《计算机工程》2011年第20期123-126,共4页孙海涛 刘胜利 陈嘉勇 孟磊 
国家"863"计划基金资助项目(2008AA01Z420)
木马通常利用HTTP隧道技术突破防护设备,对网络安全造成威胁。针对该问题,提出一种利用木马操作行为检测网络中HTTP隧道木马的方法。该方法通过6个统计特征描述正常的HTTP会话,采用HTTP隧道技术发现木马操作之间的差别,利用数据挖掘中C...
关键词:HTTP隧道 网络会话 会话特征 木马检测 C4.5决策树 
基于决策树分类的HTTP隧道检测方法被引量:1
《咸阳师范学院学报》2011年第2期49-53,共5页丁要军 刘小豫 
咸阳师范学院科研基金项目(07XSYK268)
HTTP隧道是各种木马和间谍软件进行网络通信的主要途径,严重威胁了网络安全。比较有效的算法主要是统计指印方法,统计指印采用的特征较少,对训练集的依赖程度较高,算法的稳定性较差。决策树分类算法提取了网络数据流更多的有效特征。使...
关键词:HTTP隧道 统计指印 决策树 网络安全 
基于ICE与HTTP Tunnel技术的NAT/FW穿越方案
《电信科学》2008年第12期39-43,共5页陈世锋 陈怡 徐晓峰 郭东辉 
国家自然科学基金资助项目;福建省自然科学基金资助项目;国家人事部留学人员创业基金资助项目
在现代网络中,越来越多的主机被部署在NAT和防火墙(FW)之后,这就要求VoIP、P2P等通信软件必须具备穿越NAT/FW的能力,才能实现端到端的数据传输。现有的STUN、TURN、ICE等方案虽然可以穿越大部分NAT/FW,但对有端口或协议限制的防火墙却...
关键词:防火墙 NAT HTTP隧道 ICE 
基于反向连接、HTTP隧道和共享DNS的防火墙穿透技术被引量:6
《郑州轻工业学院学报(自然科学版)》2007年第5期57-59,共3页刘静 裘国永 
基于防火墙的基本原理,通过分析防火墙穿透的主要技术,利用防火墙的可信关系,实现了反向连接加HTTP隧道和共享DNS套接字句柄来穿透防火墙.在Windows XP系统中共享套接字句柄可顺利完成,但在Windows 2000系统下尚不能顺利接收数据包,有...
关键词:防火墙穿透 HTTP隧道 HTTP端口复用技术 DNS 
基于VC远程局域网控制的研究与设计
《电脑知识与技术》2007年第8期656-656,659,共2页贾浩 
文中讨论了通过互连网对远程局域网实现控制的原理;在控制端和受控端制定的通信规约基础上,实现控制端对受控端局域网控制包含获取局域网服务和局域网文件下载。
关键词:远程注入 通信规约 控制端 HTTP隧道 
检索报告 对象比较 聚类工具 使用帮助 返回顶部