首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
一致性测试中的时间约束及测试用例生成算法   总被引:2,自引:0,他引:2  
针对协议测试理论中的时间约束问题,从不同的一致性测试方法出发对协议测试中的时间参数做了严格的约束,同时给出了基于等待、协调和同步时间的严格约束下的测试用例生成算法.在控制流测试中,先生成引导序列,然后按照测试拓扑环境设置和事件约束对引导序列、测试序列的时间进行约束设置.在数据流测试中,等待时间只需按照需求描述和约束来设定.对边界网关协议进行测试的结果表明,所提算法能适应不同的网络拓扑环境,其生成的测试用例在测试中能够有效降低测试代价.  相似文献   

2.
利用OPNET软件仿真,建立有50个节点且一些节点可以移动的Ad hoc网络拓扑,在网络拓扑不变和网络拓扑变化以及网络负载在高、低场景下,仿真分析2种Ad Hoc网络路由协议DSR、TORA在不同场景下对业务量、网络时延和丢包率性能参数的影响.得出在网络拓扑不变,高负载时使用TORA的网络性能比使用DSR协议好,而在网络拓扑变化,低负载时使用DSR协议要好一些.在网络拓扑发生变化时,使用TORA协议FTP的发送量比DSR大的结论.  相似文献   

3.
基于聚集算法的DDoS数据流检测和处理   总被引:1,自引:0,他引:1  
提出了一种应用于路由器的嵌入式DDoS(分布式拒绝服务攻击)防御算法。针对DDoS攻击的本质特征,对IP数据流进行轻量级协议分析,把IP数据流分为TCP、UDP和ICMP(网间控制报文协议)数据流,分别建立相应的聚集模式,根据该模式来检测DDoS聚集所占资源,采取相应的抑制措施过滤攻击数据包,从而保证合法数据流的正常转发。仿真试验证明该方法能准确地检测到DDoS攻击,处理效果很好。  相似文献   

4.
网络拓扑的仿真与协议分析是网络研究领域的一种重要方法和手段.分析了Ad Hoc网络的特点和体系结构,详细介绍Ad Hoc网络以及它的3个协议(AODV:Ad HOC on Demand Distance Vector,DSDV:Destination Sequenced Distance Vector,DSR:Dynamic Source Routing),并从网络仿真目标、仿真方案设计、仿真环境设定、OTcl脚本编写等方面分析了移动Ad Hoc网络仿真的过程和方法,最后利用仿真软件NS2对这3个协议进行了仿真,生成了相应的仿真运行图和参数对照图表,并从数据包成功接收率和端到端的时延2个方面对仿真结果进行了分析.通过网络仿真和对仿真结果的分析、比较,可以从中得出:在运动场景不剧烈的情况下,可以选用路由协议DSR,此时它的丢包率和端到端时延都较低;而在运动场景剧烈的情况下,则可以选用路由协议AODV,它综合了DSR和DSDV协议的优点,数据包成功接收率很高.且端到端时延较低.  相似文献   

5.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

6.
给出SPIN模型检测协议的验证步骤,使用其分析验证SAS协议的安全属性和数据流行为属性,以及NS公钥协议的机密性和认证性.结果成功发现SAS协议数据流的缺陷和NS公钥协议的攻击路径.  相似文献   

7.
为了研究在机会网络路由协议下黑洞攻击对网络性能的影响,分析了机会网络的网络特征及黑洞攻击的攻击机制,在ONE仿真器下搭建了机会网络的黑洞攻击模型,并应用模型在多种机会网络路由协议下进行仿真,通过分析网络的消息交付率等性能,得出黑洞攻击强度与网络性能之间的关系。该模型能较为准确地模拟黑洞攻击,并且适用于不同种类的机会网络路由协议,具有一定的拓展性,为机会网络安全的研究提供了重要的参考依据和实验研究手段。  相似文献   

8.
Ad Hoc网络是一种没有固定设施的无线移动网络,动态变化的拓扑结构对路由协议的性能有着重要影响。简要介绍了DSR和AODV两种按需路由协议,接着针对网络拓扑结构的变化,以OPNET仿真工具为平台,设计了静止、慢速变化、快速变化3种仿真方案,通过分析报文投递率和平均端到端时延比较了它们的性能。仿真结果表明,在动态拓扑变化、网络负载较大时,AODV协议的综合性能优于DSR协议,更适合于节点移动速度快且网络拓扑结构频繁变化的网络。  相似文献   

9.
针对目前基于人工免疫理论的入侵检测系统表现出来的检测率低、误检率高的缺点.本文通过对免疫理论在入侵检测方面的研究,提出一种基于人工免疫理论的异常检测动态模型.该模型采用数据包报文协议分析策略,来应对不同协议报文对系统的攻击;增加了基因库模块,且采用多位点基因重组算法和随机动态生成检测器相结合的方式,使生成的检测器具有多样性和高效性,提高了检测效率.最后,该模型通过模拟仿真实验,并与r-连续位匹配改进算法、LISYS和DynamiCS的实验结果进行对比分析,验证了本文模型的可行性和有效性.  相似文献   

10.
利用仿真分析的方法将耦合映像格子(Coupled Map Lattice,CML)的相继故障模型作用于节点数固定的Km,n网络拓扑结构中,旨在分析在蓄意攻击和随机攻击两种方式下,Km,n网络拓扑结构的稳定性和影响Km,n网络拓扑结构相继故障规模的参数。仿真结果表明:蓄意攻击更容易引起Km,n网络拓扑结构的全局故障;在两种攻击方式下,网络都表现出了"鲁棒但又脆弱"的基本特征;Km,n网络拓扑结构的特征值是影响网络相继故障规模的又一新的参数。  相似文献   

11.
为实现空间信息网中保密通信,提出一个适用于空间信息网的群组密钥交换协议。协议充分考虑了空间信息网中结点的通信特点,所有的卫星结点根据其所在的轨道划分为不同的簇。协议由簇内阶段、簇间阶段和密钥分发阶段组成,每个结点均生成密钥贡献值并汇总至地面中心结点,中心结点生成密钥并秘密发送给每个结点。证明了协议具有语义安全性,进行了通信复杂度分析并利用NS2软件进行了仿真验证。结果表明:相比其他协议,本文协议在空间信息网中应用时具有较高的通信效率。  相似文献   

12.
HB-MAP (HB-mutual authentication protocol) is a mutual ultra-light-weight authentication protocol we have proposed before. In this paper, we present an HB-MAP simulation model. This model is based on the OPNET modeler and includes three parts, namely, the network model, the node model, and the process model. The simulation results are obtained mainly in the aspects of running time, queuing delay, throughput, and channel utilization. To show the performance of HB-MAP, simulation of two other protocols HB and LCAP (load-based concurrent access protocol) is also executed, and comparative analysis is carried out on the results. At the end of the paper, we show a simple process of the attacks and identify that the HB-MAP can defend against some attacks.  相似文献   

13.
针对无线传感器网络中部分路由协议在设计时对安全性考虑不够的问题,本文提出一种安全高效的路由协议-STEEN协议。该协议是在TEEN(Threshold sensitive Energy Efficient sensor Network protocol)路由协议的基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计的。该协议通过预置密钥和采用随机密钥对密钥管理的方法,解决了节点间的认证和安全通信的问题,增强了网络的安全性。通过安全性分析可以看到,该安全路由协议可防御多种针对网络层的攻击。  相似文献   

14.
针对无线传感器网络中部分路由协议在设计时对安全性考虑不够的问题,本文提出一种安全高效的路由协议-STEEN协议。该协议是在TEEN(Threshold sensitive Energy Efficient sensor Network protocol)路由协议的基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计的。该协议通过预置密钥和采用随机密钥对密钥管理的方法,解决了节点间的认证和安全通信的问题,增强了网络的安全性。通过安全性分析可以看到,该安全路由协议可防御多种针对网络层的攻击。  相似文献   

15.
在UC框架下,基于KR模型,对签密协议进行研究.根据签密协议的安全性要求,提出签密的理想功能函数,并依此设计协议的一般化形式;随后基于UC安全的定义,通过模拟技术,证明所设计的一般化协议安全实现了理想的功能函数,即此一般化协议是UC安全的;同时,在UC框架下对所设计协议的存在性不可伪造进行讨论,利用反证法证明其安全性;最后,从一般到具体,设计了一个具体的签密协议,同样满足UC安全性.在复杂的网络环境中,UC安全的协议作为一个模块,能与其他协议组合使用,不破坏组合协议的安全性.  相似文献   

16.
天地一体化信息网络(space-ground integrated information network,SGIIN)作为未来信息获取、分发、传输和应用的核心基础设施,将对国民经济和社会发展起到非常大的作用.一体化网络的运行环境复杂和应用多样性,对一体化网络的网络架构和协议体系提出了重大挑战.在分析天地一体化网络特点的基础上,提出了两级组网体系,将一体化网络分为一级骨干网和二级接入网,给出了相应的体系架构.比较了不同的传输协议在空间环境下(如长时延、链路误码率高等特点)的性能,给出了量化分析结果;其次,在高度相同的卫星网络场景下,按照卫星网络传输任务的特点,分别从数据包转发、系统复杂度以及可移植性3个方面对不同的卫星网络路由算法进行性能分析.仿真和分析结果表明,基于CCSDS(consultative committee for space data systems)的协议体系可以作为未来天地一体化网络骨干网络的协议体系.  相似文献   

17.
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren-Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足.  相似文献   

18.
本文提出一种新颖的基于d级量子系统相互无偏基的量子安全多方求和协议.n个秘密持有者通过变换操作将自己的秘密编码在相互无偏基量子态上,以环形模式将其进行传输.安全性分析表明,所提出的协议能抵抗外在攻击和参与者攻击.本文协议适用于d级量子系统,采用整数加整数技术计算模d和,相比于采用比特加比特计算的量子安全求和协议,会具有更高的计算效率;相比于求和模较小的量子安全求和协议,会具有更广泛的应用.而且,这个协议能被用于量子多方隐私比较和量子多方匿名投票.  相似文献   

19.
作为Ad hoc网络大规模应用的先决条件,安全问题必须得到解决。首先结合安全威胁分析针对Ad hoc网络路由机制的攻击及其解决方案。结合Ad hoc网络路由安全的特点,分别从表驱动安全路由协议和按需安全路由协议两个方面介绍当前的研究成果,并对它们的安全性能进行分析比较。还就Ad hoc网络安全路由协议形式化分析工作做了分析介绍。  相似文献   

20.
Ad Hoc Network无线局域网络又称自组网络,是将移动性扩展到无线领域中的自治系统,它有自己特定的路由选择协议。Ad Hoc络广泛应用于军事、民用通讯领域和自然灾害发生时的营救场合。利用OPNET软件仿真并分析Ad Hoc网络典型的DSR、TORA两种按需路由协议;在网络负载低、高情况下,从业务量、网络时延和丢包率几个方面进行对比分析论证,得出了两种路由协议在不同场景下的性能特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号