主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

暗网威胁情报分析与研究  CNKI文献

随着互联网技术的深入发展,暗网和深网因其匿名性和数据内容的高价值性而受到了越来越多的关注。然而,暗网的非法滥用严重危害了个人信息安全和国家网络安全。因此,对暗网威胁情报进行研究是一项迫...

杨丽娜 导师:杨英 齐鲁工业大学 2020-06-12 硕士论文

关键词: 暗网 / Tor / 暗网威胁情报探测 / 域名收集

下载(94)| 被引(0)

基于Scrapy分布式的暗网探测爬虫构建  CNKI文献

暗网中存在大量毒品、军火、货币等非法交易网站,对网络环境造成严重危害,为了对暗网进行探测和监控,提出一种基于Scrapy分布式的暗网探测爬虫方法。将暗网使用的socks5协议转化为爬虫...

余志玮 何月顺 《计算机时代》 2020年04期 期刊

关键词: 暗网 / 代理环境 / Scrapy爬虫框架 / 站点

下载(413)| 被引(1)

基于节点注入的暗网空间资源探测研究  CNKI文献

暗网是建立在互联网之上并可为客户端和内容服务端提供匿名保护的网络空间,用户无法通过常规搜索引擎和浏览器进行检索和访问。暗网因其自身的隐匿特性,保护网站和用户的身份隐私,但是也成为一些不法分子...

欧阳敏 导师:何永忠 北京交通大学 2019-12-01 硕士论文

关键词: 暗网 / Tor / 隐藏服务描述符 / 隐藏服务目录

下载(36)| 被引(0)

I2P匿名通信网络的识别与发现  CNKI文献

近年来,匿名通信技术飞速发展,该技术通常利用内容加密、多跳转发、流量混淆等手段实现通信数据和通信关系的匿名化,使得匿名通信实体难以被关联和溯源。同时,借助匿名通信技术部署的隐藏服务,必须通过特殊的软件和配...

陈阳 导师:罗军舟 东南大学 2019-06-06 硕士论文

关键词: I2P / 拓扑发现 / 流量识别 / 隐藏服务发现与定位

下载(99)| 被引(0)

基于Tor暗网模拟关键技术研究  CNKI文献

伴随着互联网技术的快速发展,匿名通信系统与暗网日益引起人们的广泛关注,暗网用户数量和站点数量呈现逐年上升的趋势。同时,暗网蕴含着丰富的资源,越来越成为数据挖掘领域的重要目标。此外,基于~#...

王鹏鹏 导师:董开坤 哈尔滨工业大学 2019-06-01 硕士论文

关键词: 暗网模拟 / 匿名通信 / 虚拟化 / Tor

下载(42)| 被引(0)

暗网域名收集与内容分析方法研究  CNKI文献

暗网是互联网中难于通过公开渠道访问和检索的网络空间。暗网在保护用户隐私的同时,也成为枪支、毒品、信用卡交易等违法犯罪活动的温床。因此,研究如何全面收集暗网资源、分析其网络组织结构、对内...

宋胜男 导师:何永忠 北京交通大学 2019-05-01 硕士论文

关键词: 暗网 / 链接分析 / 复杂网络 / 关联分析

下载(333)| 被引(2)

匿名通信与暗网研究综述  CNKI文献

匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务...

罗军舟 杨明... 《计算机研究与发展》 2019年01期 期刊

关键词: 匿名通信 / 暗网 / 隐藏服务 / 攻防技术

下载(1667)| 被引(23)

基于Tor暗网空间资源探测技术研究  CNKI文献

随着信息化技术的飞速发展,深网、暗网的滥用加大了互联网监控的难度。因此,研究暗网空间资源刻不容缓,具有重大的现实意义和应用价值。Tor作为目前用户量最大的暗网通信系统,采用第二代洋葱...

杨溢 导师:薛质 上海交通大学 2018-01-01 硕士论文

关键词: 暗网 / 匿名通信 / 洋葱路由 / 资源探测

下载(226)| 被引(2)

基于I2P的暗网空间资源探测技术研究  CNKI文献

暗网因为其特殊的隐匿性既保护了用户的隐私,也带来了许多潜在威胁。许多不法分子或者有着不良动机的人员在暗网上发布不负责任的言论、倒卖人口、出售毒品、从事军火交易甚至宣传发动恐怖主义。如果能监...

曹旭 导师:陈秀真 上海交通大学 2018-01-01 硕士论文

关键词: 暗网 / I2P / 资源探测 / 内容分析

下载(186)| 被引(1)

基于Tor暗网空间资源探测  CNKI文献

随着互联网技术的飞速发展,暗网及匿名技术的滥用给网络监管带来了巨大挑战。因此,对暗网空间资源进行探测,具有重要的研究意义和应用价值。简要介绍目前最主流的暗网匿名通信系统Tor,...

杨溢 郭晗... 《通信技术》 2017年10期 期刊

关键词: 暗网 / 洋葱路由网络 / 域名地址 / 资源探测

下载(661)| 被引(15)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状