
计算机网络
文章平均质量分 68
计算机网络原理
Memories off
主业是程序员,长期从事软件开发,附带做些小领域“研究”,希望做点扎实有意义的工作。
一心一境。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
The Journal of Supercomputering期刊论文 A risk assessment model for similar attack scenarios...
国内机构,哈尔滨工业大学威海,该文章发表于2023年。类似态势值的图,面向整个网络,阶梯式攀升。有若干类似的图,其中蓝色线表示实际态势值,红色线表示他方法得到的态势值,或者叫预测值。最后是两个线的比较。摘要中说了未知攻击,其实这个点存疑,你怎么知道是未知攻击呢?但未知攻击确实是可以用来说明能力的点。可以用来比较的,图中大抵可以还原出态势值。再和我的去比较(如果我也要做态势评估的话)。文章的架构图比较会画,尤其是这个受监控网络,里面的文字都是立起来的。同样也有单个资产节点的态势值,这里没有比较,但我可以有。原创 2025-05-18 16:45:19 · 406 阅读 · 0 评论 -
Computers & Security期刊论文 Attack scenario reconstruction via fusing heterogeneous threat intelligence
文章使用社区检测算法来做攻击场景重构,采用的是名为Leiden的社区检测算法,然而对比的其他算法同为社区检测算法。没有从IP地址的含义去说明为什么要这么算,IP地址中有网络位和主机位,网络位和主机位的含义明显不同,前者的意义更重大一些。但是,如果你的效果好,那都没问题。这里的阈值用于告警聚合/削减,初衷是去除告警中的False Positive的,既降低了计算量,又不影响分析结果。接上条,看分类的对象,是所谓的network traces,翻译过来是网络轨迹,应当和我理解的攻击路径差不多。原创 2025-05-18 16:41:54 · 614 阅读 · 0 评论 -
各种包格式记录
PPP帧的格式以太网MAC帧格式参考资料谢希仁《计算机网络》原创 2020-03-31 18:18:44 · 419 阅读 · 0 评论 -
ATM笔记
ATM 异步传递方式异步传递方式(Asynchronous Transfer Mode,ATM),也被称为信元中继,利用了现代数字设施可靠和保真性好的优势来提供一种快速形式的分组交换。ATM的角色ATM是一种交换和复用技术,它采用小的,固定长度的分组,称为信元(cell)。选择固定长度的分组,则时延的变化小,保证了交换和复工功能的高效实现。选择信元长度小,主要是为了打包时延小,从而支持了对时...原创 2020-03-17 15:52:38 · 300 阅读 · 0 评论 -
P2P笔记
P2P应用P2P工作方式概述P2P工作方式不需要使用集中式的媒体服务器,这就解决了集中式媒体服务器可能出现的瓶颈问题。第一代P2P文件共享网站Napster:具有目录服务器,运行Napster的用户要及时向目录服务器报告自己存有那些音乐文件。Naspter的文件传输是分散的,但文件的定位则是集中的。第二代P2P文件共享程序Gnutella:采用全分布方法定位内容,不使用集中式的目录服务器,...原创 2020-03-16 18:13:00 · 393 阅读 · 0 评论 -
MPLS笔记
多协议标记交换MPLS产生背景MPLS具有以下三个方面的特点:(1)支持面向连接的服务质量。(2)支持流量工程,平衡网络负载。(3)有效地支持虚拟专用网VPN。MPLS的工作原理基本工作过程MPLS的一个重要特点就是不用长度可变的IP地址前缀来查找转发表中的匹配项目,而是给每一个IP数据报打上固定长度“标记”,然后对打上标记的IP数据报进行转发,这就使得IP数据报转发的过程省去了每...原创 2020-03-16 13:07:27 · 668 阅读 · 0 评论