翻墙路由器的原理与实现

网络技术
回复
yellowcranetower
帖子: 1119
注册时间: 周二 7月 14, 2020 5:30 pm

翻墙路由器的原理与实现

帖子 yellowcranetower » 周二 11月 10, 2020 5:24 am

通过分析论文挖掘防火长城(GFW)的技术人员Finding contributors to Great Firewall by their papers
Zhenxiang Buming Yongxin Bieyou
摘要
本文以公开发表的论文为线索,试图找出为GFW做出主要技术贡献的单位和个人。本文的研究成果对于有志于信息安全研究的学生或研究人员选择研究方向或合作伙伴有参考价值。
Abstract
This paper tries to expose the contributors to the technology of GFW(Great Firewall, the censorship system of China), by analyzing their publications. The result can help security researchers and graduate students to choose their collaborators or advisors.
1 引言
“防火长城”(GFW)创造了虚拟世界的最大奇迹(没有之一):它把世界最多的网民关在墙里,把世界最优秀的网站档在墙外,象黑客一样用各种欺骗手段窃听、干扰或阻断用户的正常通信。与传统防火墙本质区别在于,GFW不是要保护内部网络,而是把内部网络的用户当作敌人加以防范。
同样也象地下黑客组织一样,GFW的开发者和操纵者的身份多数也不为人所知,控制策略、程序也不透明,被封的网站和用户也无从申诉。除了自称防火长城之父的某大学校长(自称已经不负责GFW)一直享受着总统的殊荣(被扔鞋) 以外,其他多数人(包括现任的GFW负责人)都只是在幕后默默耕耘、倍受冷落。
本文试图找出为防火长城的建设和运行默默奉献的技术英雄:一方面他们本应该分享校长的荣誉;另一方面,对于某些有志于筑墙的爱国青年学生,希望他们在选择研究方向时找准导师,让GFW的工作后继有人。因此,可以说本文的动机是中立的,希望英雄们不要跨省来查水表。
2 相关工作
很多网友、国际友人普遍相信维基百科上的说法[1]:防火长城是金盾工程的一部分。然而,一篇似乎来自GFW内部的文章“GFW前世今生”[2]给出了防火长城和金盾工程的开发史,明确说明“GFW与金盾没有关系”,这一说法则更为可信:“给他们(网民)带来巨大麻烦和沮丧的GFW竟然是本来应该为网民打黑除恶的国家互联网应急响应中心(CNCERT/ CC)”。“CNCERT/CC的应急支撑单位中民营企业最初领跑者是绿盟,后来绿盟因其台谍案被罢黜,启明星辰取而代之”。“GFW的科研实力雄厚,国内研究信息安全的顶尖人才和实验室有不少在为其服务,比如哈工大信息安全重点实验室、中科院计算所、软件所、高能所、国防科大总参三部、安全部9局、北邮、西电、上海交大、北方交大、北京电子科技学院、解放军信息工程学院、解放军装甲兵工程学院、信产部中电30 所、总参56所等等;另外几乎所有985、211高校都参与此工程”。2010年,北京邮电大学校长方院士在接受《人民邮电报》采访时公开接受了“防火长城之父”的头衔。结合方本人公开的履历,[2]中的许多信息可以得到证实。但是, 这些研究机构中具体是哪些人在修筑了防火长城,却鲜为人知。
显然,防火长城绝非方校长一人之功,可是只有他在网络上如此受网民爱戴。复旦大学有个搞防火墙研究的教授被列入了美国白宫的一个请愿的黑名单名单[3](呼吁美国禁止GFW参与者入境),这一名单显然没有说服力,因为从发表论文上看,他的研究与防火长城没有关联,被网友们莫名其妙地吐了一脸口水。2008年,一个转自《每日中文网》的博文[4]列出了方教授及其合作者的部分文章,给出了““保护”着大家的gfw的幕后英雄榜”,但是这个名单显然也不够全面。
本文试图更加全面地挖掘防火长城的技术贡献者,使用的方法主要是依据他们公开发表的文章。也许有人问,干这种见不得人的工作,怎么敢发表论文呢? 熟悉网络技术的人都知道,防火长城使用的技术和正当的网络管理、网络安全(防护)技术并没有什么不同,他们的文章通常以网络安全、入侵检测、网络测量等名义出现。另外,研究人员、研究生不发表论文是没有办法评职称、拿学位的。还有,他们其实不甘心做幕后英雄,名与利(学术大牛的光环、垄断性的项目经费),他们一样都不能少。
3 研究方法
各种文献数据库让研究者足不出户就可以查到研究者的论文,甚至可以下载全文。以“防火长城之父”的名字查询各大数据库,可以得到方教授署名的大量论文,与防火长城相关的论文主要是近十几年的工作。然后用论文合作者的名字依次查询数据库,便可得到更多相关论文。
尽管可以通过Web检索这些数据库,但是如果你用一些文献管理软件自动查询多个数据库可以节省大量时间,而且这种软件可以帮你把作者、出版物名称、卷期等信息自动整理好。
英文文献的检索有些困难,因为不同数据库中姓名格式及缩写不一样(比如“Fang B.” 、“Binxing F”) 。另外用单位查询也有些困难,因为他们在同一个时间内可能以不同的单位发表论文(吊丝学生找一个单位都很难,他们真是研究者里的高帅富)。
上述检索工作也可以由程序自动完成,但由于时间所限,本文的工作是利用一颗双核人脑CPU进行的。下面的阅读、分析工作就必须人工完成了,工作量很大。这些成果是GFW群体十几年的智慧结晶,要想在短期内了解全部内容,那就太侮辱他们了。以下只是浮光掠影的分析,没有深入了解其核心技术。
4 结果分析
4.1 GFW 的技术来源
从文献作者的单位来看,GFW的核心技术主要来自于哈尔滨工业大学(哈工大)、中科院计算所两个单位,其中中科院的研究人员也大多出自哈工大。
以方的名字、哈尔滨工业大学为单位查询,可以看到合作者依次为:胡铭曾、张宏莉、云晓春、季振洲、张宇、张伟哲、张兆心、贺龙涛、吴志刚、汪立东、田志宏等。
可以很容易地找到哈工大计算机网络与信息安全研究中心的网站11 。然而,在这个为国家的维稳事业做出巨大贡献的实验室主页上,可以查到的信息却很少。从上级单位计算机学院的主页上22可以知道方滨兴是这个实验室的负责人(估计是挂名的),然后是胡铭曾、张宏莉等。
以方的另一单位“国家计算机网络与信息安全管理中心”查询,可以看到合作者云晓春、杨武、李蕾、陈训迅、辛毅、贺龙涛、王佰玲、王东滨等。从网络上可以查到云晓春是方滨兴离任安全管理中心之后的接班人(技术负责人,副主任兼总工)。云毕业于哈工大,留校四年便从讲师一路晋升到教授、博导3。所以可以基本判断,网络上传启明星辰的严望佳接过方校长的枪应该是谣言。
方还以中科院计算所发过文章,合作者包括郭莉、李洋、程学旗、张永铮、张志斌等人,从文章[5]看,张永铮应该毕业于哈工大。
1 http://pact518.hit.edu.cn 2 http://newcs.hit.edu.cn/taxonomy/term/20
以方现在单位北京邮电大学检索,合作者有李欲晓(人文学院院长)、王春露,李的文章都是些舆情分析之类的非技术文章,而王春露是计算机专业的教授,以她的名字搜索还发现清华大学的合作者汪东升、薛一波[6]。
再以郭莉和中科院计算所检索,可以看到合作者包括谭建龙、刘燕兵、刘萍、李洋等人。
值得注意的是,美国的研究人员(估计是华裔)也可能为防火长城的技术做出过贡献,比如Michigan State 大学的Alex X. Liu 、Virginia Tech 大学的Danfeng(Daphne) Yao 教授。他们与云合作的一篇论文[7]获得了ICNP 2012年的最佳论文奖。
4.2 GFW 涉及的技术分析大致浏览了一下,这些文章大概分成以下几类: 首先是入侵检测或流量分类相关的论文,比如字串识别或模式匹配[8, 9, 10] 、协议特征自动发现[11]、流量分类和协议识别[12]等,这些技术可以说是GFW技术的核心,从简单的字符串匹配到现在VPN和加密流量的识别,甚至可以识别和过滤网络不良视频[13],NND,太
高深了。检测到不良信息接下来就是网络管控和阻断技术,比如利用协议欺骗[14]、DNS 污染
[15]、路由控制[16]等,相比之下,这些论文的水平不高。这些检测和阻断设备放在哪里,需要靠网络测量[17]、拓扑发现[18]技术, 这类研究看似与GFW没有关系,实际上是不可或缺的。
论文研究的不只是网络关口的控制,还涉及搜索引擎[19]、P2P 网络污染[20]、社交网络分析[21]、舆情控制和引导[22],甚至可以自动判断文章是唱赞歌的、还是反革命的[23]
[24]。
有趣的是,还有篇文章研究匿名通信,他们还开发了一个匿名通信系统叫WonGoo [25]。Tor这样的匿名通信工具被封掉了,饿想他们用自己的矛攻自己的盾,一定会不被封掉的。可惜,没找到哪里可以下载。
其他文章很多,分析不过来,读者可以自行研究、学习: [26~131]
5 讨论
尽管本文分析得到的列表比现有其他公开的材料更为全面一些,但本文的分析方法有明显的局限性:(1)论文所涉及的技术研究是中立的,有可能作者(特别是研究生)会抱怨自己躺着中枪,他们或许真不知道这些技术将用在何处。但是,那些教授(比如之父、接班人等) 不太可能不知道。(2)论文的成果是否真正应用到GFW和相关系统中,也不知道。
如果论文作者出面澄清自己不知情、或者与GFW无关,饿愿意相信他们。饿的确希望不冤枉一个坏人,也不要漏掉一个好人。另外本文的结果也决不是完备的,没有分析专利等其他文献和资料。
总之,本文的研究不全面、不深入,有待于其他研究者进一步补充、修正,特别是有待这些文献作者们出面澄清,他们的现身说法才是最有说服力的。
6 结论
本文以公认的GFW之父及其合作者公开发表的论文为线索,找出了主要研究机构和研究人员。希望本文的分析结果对于信息安全的研究生选择研究方向有参考价值,也为美国大学教授选择中国的合作伙伴提供一些信息。


References
[1] “Internet censorship in the people’s republic of china.” http:// en.wikipedia.org/ wiki/ Internet_censorship_in_the_People %27s_Republic_of_China.
[2] “GFW的前世今生,一部GFW之父方滨兴的发家史.” http://fangbinxing.appspot.com/.
[3] “Here is a list of scholars who are working on the gfw in china.” https://gist.github.com/ 4635732.
[4] “gfw幕后的英雄榜(zt).” http://dustin.blog.163.com/blog/static/ 755445201002511038139/.
[5] 张永铮, 方滨兴, and 云晓春, “一种主机系统安全的量化风险评估方法,” 计算机工程, vol. 31, no. 14, pp. 147–149, 2005.
[6] 李凯, 薛一波, 王春露, and 汪东升, “ 千兆网络入侵防御系统高速数据包处理的研究与实现,” 小型微型计算机系统, vol. 27, no. 9, pp. 1677–1681, 2006.
[7] Y. Wang, X. Yun, M. Z. Shafiq, L. Wang, A. X. Liu, and Z. Zhang, “A Semantics Aware Approach to Automated Reverse Engineering Unknown Protocols,” ICNP 2012, 2012. https:// www.msu.edu/s hafiqmu/pubs/ icnp_2012.pdf.
[8] 何慧敏, 刘燕兵, 谭建龙, and 郭莉, “一种基于子串识别的多模式串匹配算法,” 计算机应用与软件, vol. 28, no. 11, pp. 10–14, 2012.
[9] 杨武, 云晓春, and 李建华, “一种基于强化规则学习的高效入侵检测方法,” 计算机研究与发展, vol. 43, no. 7, pp. 1252–1259, 2006.
[10] 李雪, 薛一波, and 王春露, “一种适用于大规模特征集的快速匹配算法,” 计算机工程与应用, vol. 43, no. 34, pp. 168–170, 2008.
[11] 赵咏, 姚秋林, 张志斌, 郭莉, and . 兴, “TPCAD_一种文本类多协议特征自动发现方法,” 通信学报, vol. 30, pp. 1–8, Oct. 9.
[12] 熊刚, 孟姣, 曹自刚, 王勇, 郭莉, and 方滨兴, “网络流量分类研究进展与展望,” 集成技术, pp. 1–11, July 2012.
[13] 彭乐, 薛一波, and 王春露, “网络视频内容的识别和过滤综述,” 计算机工程与设计, vol. 29, no. 010, pp. 2587–2590, 2008.
[14] 贺龙涛, 方滨兴, and 胡铭曾, “主动监听中协议欺骗的研究,” 通信学报, vol. 24, no. 11, pp. 146–152, 2004.
[15] 闫伯信, 方滨兴, 李斌, and 王盎, “DNS 欺骗攻击的检测和防范,”Computer Engineering, 2006.
[16] 刘刚, 云晓春, 方滨兴, and 胡铭曾, “一种基于路由扩散的大规模网络控管方法,” 通信学报, vol. 24, no. 010, pp. 159–164, 2003.
[17] 张宇, 方滨兴, and 张宏莉, “中国AS级拓扑测量与分析,” 计算机学报, vol. 31, no. 4, 2008.
[18] 张宇, 方滨兴, and 张宏莉, “基于路由行为分析的网络拓扑测量目标采样,” 通信学报, no. 4, pp. 125–129, 2009.
[19] 杜阿宁and 方滨兴, “中文交互式网络搜索引擎及其自学习能力,” 计算机工程与应用, vol. 39, no. 10, pp. 148–150, 2003.
[20] 王勇, 云晓春, 秦志光, 郭莉, and 程红蓉, “P2P 网络数据污染综述,”计算机科学, 2011.
[21] 曹鹏, 李静远, 满彤, 刘悦, and 程学旗, “Twitter 中近似重复消息的判定方法研究,” 中文信息学报, 2011.
[22] 孙哓茜, 林思明, 刘悦, and 程学旗, “媒体舆论引导仿真,” 智能系统学报, vol. 5, no. 002, pp. 106–111, 2010.
[23] 杜伟夫, 谭松波, 云晓春, and 程学旗, “一种新的情感词汇语义倾向计算方法,” 计算机研究与发展, no. 010, pp. 1713–1720, 2009.
[24] 廖祥文, 曹冬林, 方滨兴, 许洪波, and 程学旗, “ 基于概率推理模型的博客倾向性检索研究,” 计算机研究与发展, no. 009, pp. 1530–1536, 2009.
[25] T. Lu, B. Fang, Y. Sun, and X. Cheng, “Towards an analysis of Won- Goo performance,” International Journal of Pervasive Computing and Communications, vol. 3, no. 2, pp. 159–174, 2007.
[26] J. Yu, B. Fang, H. MingZeng, Z. HongLi, and X. Yun, “A distributed architecture for Internet router level topology discovering sys- tems,” in Fourth International Conference on Parallel and Dis- tributed Computing, Applications and Technologies, pp. 47–51, IEEE, 2003.
[27] B. Fang, Y. Guo, and Y. Zhou, “Information content security on the Internet: the control model and its evaluation,” SCIENCE CHINA Information Sciences, vol. 53, pp. 30–49, Feb. 2010.
[28] D. Lei, X. Yun, and X. Jun, “Optimizing Traffic Classification Using Hybrid Feature Selection,” in 2008 9th International Conference on Web-Age Information Management (WAIM), pp. 520–525, IEEE, 2008.
[29] Z. Tian, B. Fang, and X. Yun, “Defending Against Flash Crowds and Malicious Traffic Attacks with An Auction-Based Method,” in WI ’04: Proceedings of the 2004 IEEE/WIC/ACM International Conference on Web Intelligence, IEEE Computer Society, Sept. 2004.
[30] Z. Hao, X. Yun, and Z. HongLi, “An Efficient Routing Mechanism in Network Simulation,” in PADS ’06: Proceedings of the 20th Workshop on Principles of Advanced and Distributed Simulation, IEEE Computer Society, May 2006.
[31] W. Du, S. Tan, X. Cheng, and X. Yun, “Adapting information bottleneck method for automatic construction of domain-oriented sentiment lexicon,” in WSDM ’10: Proceedings of the third ACM international conference on Web search and data mining, ACM Request Permissions, Feb. 2010.
[32] S. Jin, Y. Wang, X. Cui, and X. Yun, “A review of classification methods for network vulnerability,” in 2009 IEEE International Conference on Systems, Man and Cybernetics - SMC, pp. 1171–1175, IEEE, 2009.
[33] T. Zang, X. Yun, and Y. Zhang, “A Survey of Alert Fusion Tech- niques for Security Incident,” in 2008 9th International Con- ference on Web-Age Information Management (WAIM), pp. 475–481, IEEE, 2008.
[34] H. Luo, B. Fang, and X. Yun, “Anomaly Detection in SMTP Traffic,” in Third International Conference on Information Technology: New Generations (ITNG’06), pp. 408–413, IEEE, 2006.
[35] T. Zhang, H. MingZeng, X. Yun, and Y. Zhang, “Computer Vul- nerability Evaluation Using Fault Tree Analysis,” in Informa- tion Security Practice and ..., pp. 302–313, Berlin, Heidelberg: Springer Berlin Heidelberg, 2005.
[36] Y. Zhou, B. Fang, Z. Cao, X. Yun, and X. Cheng, “How to construct secure proxy cryptosystem,” Information Sciences, vol. 177, pp. 4095–4108, Oct. 2007.
[37] W. YANG, B. Fang, X. YUN, and H. ZHANG, “A parallel cluster intrusion detection system for backbone network [J],” Journal of Harbin Institute of Technology, vol. 3, 2004.
[38] T. Liu, Y. Sun, L. Guo, and B. Fang, “SDFA: Series DFA for Memory-Efficient Regular Expression Matching,” in Lecture Notes in Computer Science, pp. 337–344, Berlin, Heidelberg: Springer Berlin Heidelberg, 2012.
[39] Y. Zhang, B. Fang, and Y. Zhang, “Parallelizing weighted fre- quency counting in highspeed network monitoring,” Computer Com- munications, vol. 34, no. 4, pp. 536–547, 2011.
[40] 程学旗, 郭嘉丰, and 靳小龙, “网络信息的检索与挖掘回顾,” 中文信息学报, vol. 25, no. 6, pp. 111–117, 2012.
[41] 张兆心, 方滨兴, 胡铭曾, and 张宏莉, “SIP 网络安全性研究,” 高技术通讯, 2008.
[42] 杨武, 方滨兴, 云哓春, 张宏莉, and 胡铭曾, “一种高性能分布式入侵检测系统的研究与实现,” 北京邮电大学学报, no. 4, pp. 1–6, 2004.
[43] 王东滨, 胡铭曾, 刘哓宇, 张兴春, and 张蕾, “拓扑信息采集系统的分布式轻载监测技术,” Computer Engineering, vol. 36, no. 6, 2010.
[44] 张刚and 谭建龙, “分布式信息检索中文档集合划分问题的评价,” Journal of Software, vol. 19, no. 1, pp. 136–143, 2008.
[45] 陆天波, 时金桥, and 程学旗, “基于互联网的匿名技术研究,” Journal of Frontiers of Computer Science and Technology, 2009.
[46] 张宇, 刘萍, 刘燕兵, 谭建龙, and 郭莉, “ 对模式串匹配算法WuManber 的复杂度攻击,” 计算机研究与发展, vol. 48, no. 8, pp. 1381–1389, 2011.
[47] 廖豪, 梁峰, and 谭建龙, “一种面向数据流模型的流计数算法,” 计算机工程, vol. 36, no. 23, 2010.
[48] 张宏莉, 方滨兴, 何慧, 张宇, and 毕慧, “大规模网络拓扑测量中的关键技术,” 通信学报, vol. 25, no. 007, pp. 55–61, 2004.
[49] 陈银鹏and 郭莉, “面向多应用系统的监控系统的设计和实现,” 计算机应用, vol. 28, no. 4, pp. 1061–1064, 2008.
[50] 李洋, 方滨兴, and 郭莉, “一种基于url 分类的在线垃圾邮件过滤技术,” 计算机研究与发展, vol. 2, 2007.
[51] 王映, 谭建龙, 沈星星, and 刘萍, “NIDS 签名获取及其测试数据的生成,” 计算机工程, 2006.
[52] 郑耀东, 谭建龙, and 郭莉, “基于后缀树的骨干网络垃圾邮件检测方法,” 计算机工程与应用, vol. 42, no. 28, pp. 132–135, 2006.
[53] 殷丽华, 张冬艳, and 方滨兴, “面向入侵检测的单模式匹配算法性能分析,” 计算机工程与应用, vol. 40, no. 24, pp. 1–3, 2004.
[54] 田志宏, 方滨兴, and 张宏莉, “基于半轮询驱动的网络入侵检测单元的设计与实现,” 通信学报, vol. 25, no. 7, pp. 146–152, 2004.
[55] 董开坤, 胡铭曾, and 方滨兴, “基于图像内容过滤的防火墙技术综述,” 通信学报, vol. 24, no. 1, pp. 83–90, 2003.
[56] 郭牧怡, 刘萍, 谭建龙, and 郭莉, “基于文件标题特征的网络视频去重研究,” 计算机工程, vol. 36, no. 9, pp. 227–229, 2010.
[57] 张铁赢, 刘悦, 钟运琴, and 程学旗, “对等点播系统中节点搜索机制研究,” 计算机学报, 2012.
[58] 曹雷, 郭嘉, 丰白露, and 程学旗, “基于半监督话题模型的用户查询日志命名实体挖掘,” 中文信息学报, 2012.
[59] 沙瀛, 王昆, 谭建龙, and 郭莉, “ 一种针对Bencode 编码实现的BitTorrent 系统攻击方法,” 计算机工程与应用, vol. 48, no. 11, pp. 75–81, 2012.
[60] 贺龙涛and 方滨兴, “网络监听与反监听,” 计算机工程与应用,vol. 37, no. 018, pp. 20– 21, 2001.
[61] 杨毅夫, 刘燕兵, 刘萍, and 郭莉, “串匹配算法中的自动机紧缩存储技术,” Computer Engineering, vol. 35, no. 21, 2009.
[62] 贺龙涛and 方滨兴, “利用ARP 伪装在交换以太网捕包,” 网络安全技术与应用, no. 001, pp. 38–40, 2001.
[63] Y. Zhang, B. Fang, and Y. Zhang, “Identifying heavy hitters in high-speed network monitoring,” SCIENCE CHINA Information Sciences, vol. 53, pp. 659–676, Mar. 2010.
[64] 吴琼, 谭松波, 张刚, 段洣毅, and 程学旗, “跨领域倾向性分析相关技术研究,” 中文信息学报, vol. 1, p. 015, 2010.
[65] 唐定车, 刘任任, and 谭建龙, “基于统一计算设备架构的并行串匹配算法,” 计算机应用, vol. 29, no. B06, pp. 399–401, 2009.
[66] 刘夏, 刘萍, 刘燕兵, and 谭见龙, “面向移动终端的URL 过滤方法,”Computer Engineering and Applications, vol. 47, no. 18, 2011.
[67] 廖豪, 陈洁, and 谭建龙, “大规模语料中频繁模式增量发现算法,”Computer Engineering, 2011.
[68] 刘祥涛, 程学旗, 李洋, 陈小军, 白硕, and 刘悦, “eMule 网络最佳节点标识,” Journal of Software, 2011.
[69] 陈友, 程学旗, and 杨森, “面向网络论坛的突发话题发现,” 中文信息学报, vol. 24, no. 003, pp. 29–36, 2010.
[70] 卢瑁珺, 张宏莉, and 张玥, “基于BBS 的热点话题发现与态势预测技术的研究,” 智能计算机与应用, vol. 2, no. 2, pp. 1–5, 2012.
[71] 贺龙涛and 方滨兴, “对BM 串匹配算法的一个改进,” 计算机应用,vol. 23, no. 3, pp. 6– 8, 2003.
[72] 隋毅and 杜跃进, “NIDS 的改进研究,” 计算机工程, 2007.
[73] 李军, 廖豪, 陈洁, and 谭建龙, “一种支持通道信息关联的多媒体数据流过滤模型,” 计算机科学, vol. 37, no. 012, pp. 22–25, 2010.
[74] 王晓娟, 谭建龙, 刘燕兵, and 刘金刚, “基于自动机理论的PDF 文本内容抽取,” 计算机应用, 2012.
[75] 时金桥, 方滨兴, 郭莉, and 王丽宏, “抵御MIX 重放攻击的混合结构消息报文机制,” 通信学报, no. 3, pp. 21–26, 2009.
[76] 刘燕兵, 刘萍, 谭建龙, and 郭莉, “基于存储优化的多模式串匹配算法,” 计算机研究与发展, no. 010, pp. 1768–1776, 2009.
[77] 莫溢, 刘盛华, 刘悦, and 程学旗, “一种相关话题微博信息的筛选规则学习算法,” 中文信息学报, 2012.
[78] 李洋, 方滨兴, and 郭莉, “基于TSVM 分类的网络入侵检测方法,” 计算机研究与发展, 2007.
[79] 郭云川, 周渊, 丁丽, and 郭莉, “基于概率干扰的概率隐蔽通道仿真研究,” 通信学报, no. 2, pp. 59–64, 2009.
[80] 王延青, 殷丽华, and 方滨兴, “分布数据库高效复制的实施方案,” 哈尔滨工业大学学报, vol. 36, no. 008, pp. 1023–1025, 2004.
[81] 叶麟, 张宏莉, 苏马婧, and 李飞, “BitTorrent 系统节点行为研究,”电信科学, 2011.
[82] 汪立东, 方滨兴, and 云晓春, “基于受访Web 页动态分类技术的用户兴趣追踪,” 高技术通讯, vol. 12, no. 004, pp. 32–35, 2002.
[83] 安雁and 方滨兴, “基于SOCKS 协议的IPv6/IPv4 转换器,” 高技术通讯, vol. 12, no. 11, pp. 30–35, 2002.
[84] 刘萍, 刘燕兵, 郭莉, and 方滨兴, “串匹配算法中模式串与文本之间关系的研究,” 软件学报, vol. 21, no. 7, pp. 1503–1514, 2010.
[85] 唐球, 姜磊, 谭建龙, and 刘金刚, “基于FPGA 的正则表达式匹配算法综述,” 计算机应用, vol. 31, no. 11, pp. 2943–2946, 2011.
[86] 贺龙涛, 方滨兴, and 余翔湛, “一种时间复杂度最优的精确串匹配算法,” 软件学报, vol. 16, no. 5, pp. 676–683, 2005.
[87] 田志宏, 方滨兴, and 云晓春, “RTLinux 下基于半轮询驱动的用户级报文传输机制,” 软件学报, 2004.
[88] 杨智, 金舒原, 段洙毅, and 方滨兴, “多级安全中敏感标记的最优化挖掘串,” 软件学报, pp. 1–13, Dec. 2012.
[89] 张树状, 罗浩, and 方滨兴, “面向网络安全的正则表达式匹配技术,”软件学报, vol. 22, no. 8, pp. 1838–1854, 2011.
[90] 史建焘, 张宏莉, and 方滨兴, “BitTorrent 假块污染攻击的对抗方法研究,” Chinese Journal of Computers, vol. 34, no. 001, pp. 15–24, 2011.
[91] 张永铮, 方滨兴, 迟悦, and 云晓春, “网络风险评估中网络节点关联性的研究,” 计算机学报, vol. 30, no. 2, pp. 234–240, 2007.
[92] 刘文懋, 方滨兴, and 张宏莉, “智能交通无线网络安全综述,” 智能计算机与应用, vol. 2, no. 3, pp. 1–5, 2012.
[93] 张志斌, 郭莉, 方滨兴, and 陈小军, “一种基于自动机分解的网络协议并行处理策略-[计算机学报],” 计算机学报, pp. 1–9, Oct. 2010.
[94] 张宏莉, 方滨兴, 胡铭曾, 姜誉, 詹春艳, and 张树峰, “Internet测量与分析综述,” 软件学报, pp. 1–7, Feb. 2003.
[95] 张树壮, 罗浩, and 方滨兴, “一种支持实时增量更新的并行包分类算法,” 计算机研究与发展, no. 011, pp. 1903–1910, 2010.
[96] 包义保, 殷丽华, 方滨兴, and 郭莉, “Aacf: 基于逻辑的非单调授权与访问控制框架,” 高技术通讯, 2012.
[97] 殷丽华, 方滨兴, and 张宏莉, “快速的多模式匹配算法,” 哈尔滨工业大学学报, vol. 39, no. 12, pp. 1925–1929, 2008.
[98] W.-M. LIU, L.-H. YIN, B.-X. FANG, and H.-L. ZHANG, “ 物联网环境下的信任机制研究,” Chinese Journal of Computers, vol. 35, pp. 846–855, May 2012.
[99] 佟冰, 张忠平, and 宋丽, “一种改进的多源模式匹配算法,” 2005 年全国理论计算机科学学术年会论文集, 2005.
[100] 韩毅, 方滨兴, 贾焰, 周斌, and 韩伟红, “基于密度估计的社会网络特征簇挖掘方法,” 通信学报, vol. 33, no. 5, pp. 38–48, 2012.
[101] X. XU, W.-Z. ZHANG, H.-L. ZHANG, and B.-X. FANG, “广域网分布式Web爬虫,” Journal of Software, vol. 21, pp. 1067–1082, May 2010.
[102] 张永铮, 云晓春, and 胡铭曾, “基于特权提升的多维量化属性弱点分类法的研究,” 通信学报, vol. 25, no. 7, pp. 107–114, 2004.
[103] 张涛, 胡铭曾, 云晓春, and 张永铮, “计算机网络安全性分析建模研究,” 通信学报, vol. 26, no. 12, pp. 100–109, 2005.
[104] 王佰玲, 方滨兴, and 云晓春, “零拷贝报文捕获平台的研究与实现,”计算机学报, vol. 28, no. 1, 2005.
[105] 张永铮, 方滨兴, and 迟悦, “用于评估网络信息系统的风险传播模型,” 软件学报, vol. 18, no. 1, pp. 137–145, 2007.
[106] Y. Zhao, Z. Zhang, L. Guo, and B. Fang, “Revisiting the swarm evolution: A long term perspective,” in 2011 IEEE Symposium on Computers and Communications (ISCC), pp. 1062– 1067, IEEE, 2011.
[107] 李英楠, 张宏莉, 云晓春, and 方滨兴, “ 基于网络拓扑的网络安全事件宏观预警与响应分析,” 哈尔滨工业大学学报, vol. 37, no. 011, pp. 1459–1462, 2005.
[108] 姜伟, 方滨兴, 田志宏, and 张宏莉, “ 基于攻防博弈模型的网络安全测评和最优主动防御,” 计算机学报, vol. 32, no. 4, pp. 817–827, 2009.
[109] 张兆心, 方滨兴, and 胡铭曾, “支持IDS 的高速网络信息获取体系结构,” 北京邮电大学学报, 2006.
[110] Y. Zhao, Z. Zhang, T. He, A. X. Liu, L. Guo, and B. Fang, “A Task-Based Model for the Lifespan of Peer-to-Peer Swarms,” in Lecture Notes in Computer Science, pp. 71–83, Berlin, Heidelberg: Springer Berlin Heidelberg, 2012.
[111] 张树状, 罗浩, and 方滨兴, “大规模复杂规则匹配技术研究,” 高技术通讯, vol. 12, p. 004, 2010.
[112] Y. Zhao, Z. Zhang, L. Guo, and B. Fang, “XunleiProbe: A Sensitive and Accurate Probing on a Large-Scale P2SP System,” Parallel and Distributed ..., 2011.
[113] 方滨兴, 崔翔, and 王威, “僵尸网络综述,” 计算机研究与发展,vol. 48, no. 8, pp. 1315– 1331, 2011.
[114] T. Liu, Y. Sun, L. Guo, and B. Fang, “Improving matching per- formance of DPI traffic classifier,” in the 2011 ACM Symposium, (New York, New York, USA), p. 514, ACM Press, 2011.
[115] 刘刚, 方滨兴, 胡铭曾, and 张宏莉, “BitTorrent 流量的捕获方法及自相似性的评价,” 计算机应用研究, 2006.
[116] 张宇, 张宏莉, and 方滨兴, “Internet拓扑建模综述,” 软件学报,pp. 1–11, Jan. 2004.
[117] 王蕾and 方滨兴, “一种实现基于日志审计的网络追踪系统的方法,”计算机工程与应用, 2006.
[118] 张伟哲, 刘欣然, 云晓春, 张宏莉, 胡铭曾, and 刘凯鹏, “信任驱动的网格作业调度算法,” 通信学报, vol. 27, no. 2, pp. 73–79, 2006.
[119] 王勇, 云晓春, and 李奕飞, “对等网络拓扑测量与特征分析,” 软件学报, vol. 19, no. 4, pp. 981–992, 2008.
[120] 辛毅, 方滨兴, 云晓春, and 胡振宇, “基于P2P 的网络恶意代码检测技术研究,” 高技术通讯, vol. 18, no. 10, pp. 1029–1034, 2008.
[121] 陈训逊, 方滨兴, and 李蕾, “高速网络环境下入侵检测系统结构研究,” 计算机研究与发展, vol. 41, no. 9, pp. 1481–1487, 2004.
[122] 陈训逊, 方滨兴, and 李蕾, “高速网络环境下入侵检测系统结构研究,” 计算机研究与发展, vol. 41, no. 9, pp. 1481–1487, 2004.
[123] 姜誉, 方滨兴, and 胡铭曾, “多点测量Internet 路由器级拓扑,” 电信科学, vol. 20, no. 9, pp. 12–17, 2004.
[124] 云晓春and 张永铮, “网络运行安全指数多维属性分类模型,” 计算机学报, 2012.
[125] 陈洁, 方滨兴, 谭建龙, and 金世超, “基于最小圆覆盖区域划分的索引过滤算法,” 计算机学报, 2012.
[126] 包义保, 殷利华, 方滨兴, and 郭莉, “基于良基语义的安全策略表达与验证方法,” 软件学报, vol. 23, pp. 912–927, Apr. 2012.
[127] 陈博, 方滨兴, and 云晓春, “分布式蠕虫检测和遏制方法的研究,” 通信学报, vol. 28, no. 2, pp. 9–16, 2007.
[128] 姜伟, 方滨兴, 田志宏, and 张宏莉, “基于攻防随机博弈模型的防御策略选取研究,” 计算机研究与发展, no. 010, pp. 1714–1723, 2010.
[129] 姜誉, 方滨兴, 胡铭曾, and 何仁清, “大型ISP网络拓扑多点测量及其特征分析实例,” 软件学报, vol. 16, Aug. 2005.
[130] 张树壮, 罗浩, 方滨兴, and 云晓春, “ 一种面向网络安全检测的高性能正则表达式匹配算法,” 计算机学报, vol. 33, no. 10, pp. 1976– 1986, 2010.
[131] C. Qiu, C. Wang, X. Zuo, and B. Fang, “A Bayesian regularized neural network approach to short-term traffic speed prediction,” IEEE International Conference on Systems, Man and Cybernetics. Proceedings, pp. 2215–2220, Oct. 2011.
附件
黑客_IP反向追踪技术综述[冉晓旻].pdf
(81.48 KiB) 下载 586 次
黑客-攻防入门与实战.pdf
(58.97 MiB) 下载 651 次
黑客 破解.pdf
(9.13 MiB) 下载 608 次
黑客 大 曝光:网络 安全 机密 与解决 方案.pdf
(20.52 MiB) 下载 603 次
黑客-傻瓜书.pdf
(9.28 MiB) 下载 604 次
黑客 《黑客入门全程图解》.pdf
(37.59 MiB) 下载 675 次
通过分析论文挖掘防火长城(GFW)的技术人员.pdf
(469.73 KiB) 下载 589 次
翻墙路由器的原理与实现.pdf
(818.12 KiB) 下载 603 次
[電子書][電腦][網路][網管]網路 工程師 學習 筆記.pdf
(599.94 KiB) 下载 602 次
[電子書][電腦][網路][網管]區域網路.pdf
(303.79 KiB) 下载 573 次
[電子書][電腦][網路][網管][安全]木馬 清除法.pdf
(183.28 KiB) 下载 583 次
[電子書][電腦][網路][網管][CISCO]TCP IP 路由 技術 卷二 中文版.pdf
(55.24 MiB) 下载 656 次
[電子書][電腦][學習] 網路管理必備知識-IP Subnetting原理與觀察.pdf
(295.09 KiB) 下载 592 次
[教學]駭客,對不起系列.深入非法下載.pdf
(13.09 MiB) 下载 646 次

回复