A complete evaluation of the Chinese IP geolocation databases(2015年)

下载地址:A Complete Evaluation of the Chinese IP Geolocation Databases | IEEE Conference Publication | IEEE Xplore

被引用次数:12

Li H, He Y, ** R, et al. A complete evaluation of the Chinese IP geolocation databases[C]//2015 8th International Conference on Intelligent Computation Technology and Automation (ICICTA). IEEE, 2015: 13-17.

Abstract

直接查询IP地理定位数据库是确定具有相应IP地址的主机所在的地理位置的一种方便而广泛的方法然而,互联网上的许多数据库可能不能像他们所声称的那样提供准确的数据。本文主要分析了中国流行的IP地理定位数据库中记录的中国大陆的IP地址。

首先,分析了中国大陆在不同地理粒度下的IP地址和块的分布和特征。

其次,实现数据库之间的条目一致性比较,推荐性能较好的条目的一致性比较;我们还使用少量的真实数据来验证推荐的数据库。

最后,对不同位置的IP块进行聚类和分类分析,并得出初步结论。

Keywords

IP geolocation database(IP地理定位数据库); Consistency rate(一致性率); Data quality(数据质量); Clustering and classification analyses(聚类和分类分析)

I. INTRODUCTION

IP地理定位技术旨在定位不同规模的IP设备。目前,对IP地理定位技术的需求存在于许多方面,如社交共享[1]、目标广告[2]、路由选择[3]、网络安全[4]等,现在都见证了繁荣。然而,准确的地理定位仍然是一个棘手的问题,原因有二:

首先,IP地址不是互连设备的基本属性。只有连接到网络才能获得IP地址,而且由于不同的拓扑结构可能会发生变化

其次,IPv4地址资源的缺乏不可避免地会带来频繁的、不规则的分配和回收。因此,IP地理定位挑战包括周期性的更新,持续的投入,甚至攻击-防御战术。

[1] Liu X, Liu K, Guo L, et al. A game-theoretic approach for achieving k-anonymity in location based services[C]//INFOCOM, 2013 Proceedings IEEE. IEEE, 2013: 2985-2993.

[2] Steenstra J, Gantman A, Taylor K, et al. Location based service (LBS) system and method for targeted advertising: U.S. Patent Application 10/931,309[P]. 2004-8-31.

[3] Abboud O, Kovacevic A, Graffi K, et al. Underlay awareness in P2P systems: Techniques and challenges[C]//Parallel & Distributed Processing, 2009. IPDPS 2009. IEEE International Symposium on. IEEE, 2009: 1-8.

[4] Algis K. What is geolocation and how does it apply to network detection? 2009. http://www.sans.org/security-resources/idfaq/ geolocation-network-detection.php.

在文献和实践中,主动检测和被动查询是IP地理定位[5]的两种主要方法,前者比后者的研究广泛得更广泛。

主动检测通常可以分为两大类:基于终端的方法和基于非终端的[5]方法。其中最广泛使用的终端方法之一是通过嵌入终端的GPS(全球定位系统)模块直接获取精确的唯一(纬度、经度)对,精度高达米级(meter-level)[6]。基于非终端的方法,在频谱的另一端,没有终端的帮助而执行。它们大多采用路由跳点和时间延迟来估计位置。在这些方法中,一些方法根据跳/延迟与距离[7-8]的正数学相关来计算终端位置;一些具有路由跳和时延实验数据的列车分类器,并将其用于新的测试数据[9]。此外,还提出了一些综合的地理定位方法[10]。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/546986.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MyBatis 源码分析系列文章导读

1.本文速览 本篇文章是我为接下来的 MyBatis 源码分析系列文章写的一个导读文章。本篇文章从 MyBatis 是什么(what),为什么要使用(why),以及如何使用(how)等三个角度进行了说明和演…

异地组网如何安装?

【天联】是一款强大的异地组网安装工具,可以帮助企业实现远程设备的统一管理和协同办公。以下是【天联】可以应用的一些场景: 零售、收银软件应用统一管理:【天联】可以结合医药、餐饮、商超等零售业的收银软件,实现异地统一管理。…

TongRds docker 镜像做成与迁移(by liuhui)

TongRds docker 镜像做成与迁移 一,使用 docker commit 命令制作 TongRds docker 镜 像 1.1 拉取基础镜像 centos 并运行该镜像 拉取镜像:docker pull ubuntu 镜像列表:docker images 运行镜像:docker run -itd --name myubuntu…

吴恩达2022机器学习专项课程(一) 第二周课程实验:使用 scikit-learn 进行线性回归(Lab_05 Lab_06)

目标 使用scikit-learn实现线性回归(SGDRegressor和LinearRegression)。 1.什么是scikit-learn? 一个用于 Python 编程语言的开源机器学习库,用于实现各种机器学习算法。 2.特征缩放(Z标准化) 第一步先使用Z标准化处理训练样本,减少训练…

C#创建随机更换背景图片的窗体的方法:创建特殊窗体

目录 一、涉及到的知识点 1.图片资源管理器设计Resources.Designer.cs 2.把图片集按Random.Next方法随机化 3.BackgroundImage属性 二、实例设计 1. Resources.Designer.cs 2.Form1.Designer.cs 3.Form1.cs 4.生成效果 很多时候,我们需要每次打开窗体时能够…

项目三:学会如何使用python爬虫请求库(小白入门级)

根据上一篇文章我们学会的如何使用请求库和编写请求函数,这一次我们来学习一下爬虫常用的小技巧。 自定义Headers Headers是请求的一部分,包含了关于请求的元信息。我们可以在requests调用中传递一个字典来自定义Headers。代码如下 import requests h…

如何做一个springboot的starter类型的SDK

关键的东西 首先我们是一个starter类型的SDK,为了给调用者使用,其中有一些Bean我们会放到SDK中,并且这些Bean能够注入到调用者的Spring容器中。 最关键的spring.factories文件 这个文件所在位置如下图所示,该文件通过写入一下代…

六、新闻主题分类任务

以一段新闻报道中的文本描述内容为输入,使用模型帮助我们判断它最有可能属于哪一种类型的新闻,这是典型的文本分类问题。我们这里假定每种类型是互斥的,即文本描述有且只有一种类型,例如一篇新闻不能即是娱乐类又是财经类&#xf…

云正在使 IT 受益,但对业务却没有好处

云具有巨大的商业价值!这是云提供商及其盟友在每次云计算会议上高喊的战斗口号。 您永远不会听到我说“云”始终是正确的解决方案,或者就此而言,是错误的解决方案。 在作为云专家 20 多年的时间里,从来没有盲目追随云计算先驱或…

面试手撕合集

82.删除排序链表中的重复元素II 定义单个指针 cur,指向虚拟头节点。如果 cur.next cur.next.next,说明 cur 后面的两个节点重复,例如 节点2 后面存在 2个节点3。我们令 节点2 -> 节点4,实现删除两个节点3的操作。 class Solut…

visual studio连接ubuntu不成功原因(SSH问题)及解决办法

原因1: 网络没有互通(一般VMware) 使用ping来看网络是不是可以互通,例如: //这里的ip是ubuntu的ip,也可以从ubuntu的客户端ping一下当前主机 ping 192.168.1.101原因2: SSH没有密钥&#xf…

从iPhone恢复已删除照片的最佳软件

本文分享了从iPhone恢复已删除照片的最佳软件。如果您正在寻找如何从iPhone恢复已删除的照片,请查看这篇文章。 为什么您需要软件从iPhone恢复已删除的照片? 没有什么比丢失iPhone上的重要数据更痛苦的了,尤其是一些具有珍贵回忆的照片。有时…

❤ vue3 使用报错

❤ vue3 项目使用报错 vue3语法变动 TypeError: Assignment to constant variable (常量变量) 背景: Vue3 项目使用 TypeError: Assignment to constant variable. 原因: 因为我对const定义的常量重新赋值了 解决方法&#…

JVM(Java虚拟机)内存管理基础理论

JVM(Java虚拟机)内存管理是Java开发和性能优化中的一个核心领域。理解JVM的内存结构和管理机制对于编写高效的Java程序和进行有效的性能调优非常重要。以下是一个关于JVM内存学习的大纲,涵盖了从基础知识到高级主题的各个方面: 1.…

EasyRecovery2024专业免费的电脑数据恢复软件

EasyRecovery数据恢复软件是一款功能强大的数据恢复工具,广泛应用于各种数据丢失场景,帮助用户从不同类型的存储介质中恢复丢失或删除的文件。 该软件支持恢复的数据类型非常广泛,包括但不限于办公文档、图片、音频、视频、电子邮件以及各种…

Hive on spark源码编译与调优

文章目录 一、编译环境准备1、hadoop和hive安装2、编译环境搭建3、Hive on Spark配置 二、Hive相关问题1、Hadoop和Hive的兼容性问题1.1 问题描述1.2 解决思路1.3 修改并编译Hive源码 2、Hive插入数据StatsTask失败问题3.1 问题描述3.2 解决思路 3、Hive和Spark兼容性问题3.1 问…

信也科技网络自动化实践-网络策略管理

1、背景 随着各种法律法规和行业标准的出台和更新,企业或组织需要遵守各种安全合规性要求。网络安全策略管理需要符合这些要求,从而保障企业或组织的安全和合规性。网络安全策略管理需要涵盖企业或组织的整个网络生命周期,包括网络规划、设计…

【JavaEE多线程】线程安全、锁机制及线程间通信

目录 线程安全线程安全问题的原因 synchronized 关键字-监视器锁monitor locksynchronized的特性互斥刷新内存可重入 synchronized使用范例 volatilevolatile能保证内存可见性volatile不保证原子性synchronized 也能保证内存可见性 wait 和 notifywait()方法notify()方法notify…

[BT]BUUCTF刷题第17天(4.15)

第17天(共3题) Web [强网杯 2019]高明的黑客 .tar.gz 是 Linux 系统下的压缩包,访问即可下载 打开后有3000多个php文件,通过题解得知需要写Python脚本找出合适的GetShell文件(因为每个文件里都会通过system函数执行…

【Java开发指南 | 第九篇】访问实例变量和方法、继承、接口

专栏:Java开发指南 CSDN秋说 文章目录 访问实例变量和方法继承接口 访问实例变量和方法 通过已创建的对象来访问成员变量和成员方法,如下所示: /* 实例化对象 */ Object referenceVariable new Constructor(); /* 访问类中的变量 */ refer…