网络拓扑混淆技术

这篇报告围绕网络拓扑混淆技术展开,首先阐述了网络拓扑脆弱性及攻击者推理真实结构的威胁,强调了混淆防御的重要性。报告详细介绍了AntiTomo和EigenObfu两种主流方法,包括各自的算法设计、优化目标及实验效果,并总结了混淆拓扑在欺骗性、安全性、低延迟和高效率方面的优势,最后展望了未来引入蜜罐等反制措施的可能方向。

网络拓扑混淆技术-刘栋涵

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2025/04/27/%e7%bd%91%e7%bb%9c%e6%8b%93%e6%89%91%e6%b7%b7%e6%b7%86%e6%8a%80%e6%9c%af/

(1)
bfsbfs
上一篇 2025年4月25日
下一篇 2025年5月1日

相关推荐

  • 基于深度学习的二进制软件漏洞挖掘

    本次学术报告面向基于深度学习的二进制软件漏洞挖掘,首先定义二进制缺陷检测子任务的基本概念和TIPO,其后介绍模糊测试、符号执行等动态缺陷检测方法,最终具体讲解了三种基于深度学习的二…

    2020年8月2日
    2.2K
  • 面向恶意软件检测系统的对抗样本攻击

    当下投入使用的恶意软件检测系统日益增多,但同时还带来了大量的安全问题,如何有效地提高恶意软件检测系统的鲁棒性变成当下重要的课题。在这里,从攻击者的角度入手,面向恶意软件检测系统,着…

    2020年5月24日
    2.3K
  • Deep Learning Backdoor Attacks Detection

    The susceptibility of deep neural networks to backdoor or trojan attacks has been demonstr…

    2023年6月26日
    1.1K
  • 深度学习讨论会

        本次学术报告简单介绍了深度学习的定义和过程,并给出了基于Keras实现手写数字识别的基本过程和实验结果,讨论了设置不同batch s…

    学术报告 2017年12月3日
    1.4K
  • 加密移动流量分析方法

    本次报告主要讲述了加密移动流量分析方法的相关内容,介绍了加密移动流量与普通流量的区别,流量分析的常用方法。解释了判断加密移动流量所属应用程序的分析方法,最后思考模糊流量对加密移动流…

    2022年4月24日
    2.0K
  • 源代码漏洞检测

    本次学术报告对实验室以往在源代码漏洞检测方向的积累做一个总结,展望未来的发展方向,从技术和应用两个视角审查当前源代码漏洞检测面临的问题。进一步从泛化性、细粒度漏洞检测两个方面进行论…

    2023年5月15日
    1.6K
  • 基于元学习的知识图谱补全技术

    知识图谱补全是知识图谱技术研究热点。以前的知识图谱补全方法需要大量的训练实例,而知识图谱中普便存在“长尾数据”现象,大多关系无法提供大量样本数据。本次学术报告通过将元学习方法思想引…

    2021年6月27日
    2.2K
  • 大模型在微调阶段的后门攻击

    随着大语言模型的快速发展与广泛应用,其安全问题日益凸显,后门攻击便是主要威胁之一。本次报告介绍了两种针对大模型微调阶段的后门攻击方法,它们分别通过确定目标生成条件和改变Token,…

    2025年11月24日
    1.4K
  • 深度学习优化算法概述

        优化问题是机器学习的核心和本质。在深度学习中,即使有完全相同的数据集和模型框架,使用的优化算法不同,所得到的训练结果也可能不同。深度…

    学术报告 2018年1月22日
    1.3K
  • 代码摘要技术

    代码摘要(Code Summarization)是一项通过自动生成自然语言描述以解释目标代码的技术。其目标是帮助理解代码的功能和用途。通过本次学术报告对学习代码摘的学习,希望大家可…

    2024年9月23日
    1.1K