计算机网络前沿技术课堂笔记
文章平均质量分 74
weixin_37682172
这个作者很懒,什么都没留下…
展开
-
专题2_2_Triplet Fingerprinting More Practical and Portable Website Fingerprinting with N-shot Learning
网络指纹攻击(WF)深度学习攻击的局限WT 攻击,比如DF可以达到98%准确率,但是问题也有很多,1.DF需要数据量太多,定期更新分类器。2.太多假设(攻击和训练集在类似时间和环境)3.缺乏在开放世界的实验证明有效性。针对深度学习局限的应对-NSL针对DF如上问题,作者提出了TF攻击,并针对逐个问题进行了改进。深度学习的问题:1.需要海量标记过的数据来训练分类器。2. 训练集和测试集要尽量相似,而训练出的模型也只能用来对拥有相似背景的数据进行预测。而这和我们需要解决的现实情况不符。而深度学习的原创 2021-04-21 21:21:51 · 547 阅读 · 0 评论 -
计算机网络Sirius%20A%20Flat%20Datacenter%20Network%20with%20Nanosecond%20Optical%20Switching
原型第一代: tuning latency 92ns第二代: 912ps1.worst case 上下行延迟为527ps 912ps2.延迟与起终点nodes的波长无关at scale 实验1.workload: 重尾(heavy-tailed)的Pareto distribution, 均值100KB,总数为20Wflows。 大部分flow很少,重点是有一些大flow。sirius128个rack, 每个rack24个服务器(共计3072)与传统的electrical networ原创 2021-04-16 06:51:14 · 230 阅读 · 0 评论 -
2021-4-14 计算机网络前沿技术
http论文2中国是如何发现和封锁shadowsocks协议被动流量分析 主动探测客户端建立socks 加密所以无法拦截协议多 (AES) 完全保密只建立一个TCP异步IOstream ciphers 问题多所以引入AEAD ciphers加密方式客户端发送host:port结构的数据OutlineVPN只支持AEAD墙如何发现SS被动流量分析,主动探测实验分析观察结果重放攻击 160-700长度的数据包重点监测非重放攻击 随机生成 :NR1 NR2Server反原创 2021-04-14 17:24:44 · 1984 阅读 · 0 评论 -
2021/4/7计算机网络前沿技术课堂笔记
dijkstra O(n)precompute O(n^2)3. 2-hop cover labeling index#任意两个节点,最多经过一个中间节点,即可连接。3.A related work MKNK15同态加密——支持密文状态下计算(加法,乘法)保序加密——如果明文A>明文B, 密文(A)>密文(B)同态不支持保序 保序不支持同态假设我们已知A,B,C,D四个距离E(A)+E(B) 与 E©+E(D) 的大小关系,如果用同态加密,无法比较E(A)+E原创 2021-04-07 17:24:44 · 496 阅读 · 0 评论