首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
关联规则挖掘结合简化粒子群优化的哈希回溯追踪协议   总被引:1,自引:1,他引:0  
针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术抵抗网络攻击.其中包含简化粒子群优化(simplified particle swarm optimization,SPSO)关联算法的分析管理器(attack analysis manager,AAM)通过分析来自Sinkhole路由器和入侵检测系统(intrusion detection systems,IDS)的攻击包的关联性生成攻击模式和攻击包规则,并将该结果通知系统管理器,Sinkhole路由器和IDS通过数据挖掘技术分析攻击包之间的关联性.通过比较SPIE,概率包标记(probabilistic packet marking,PPM)和iTrace的性能可以看出,ITP不仅能实时追踪后向攻击,而且能定期使用压缩哈希表(compressed hash table,CHT)完成追踪任务.因此,在抵抗DoS攻击方面,ITP性能优于SPIE,PPM和iTrace,此外,在回溯执行时间方面,相同跳跃数下,ITP比iTrace低2-3 s.  相似文献   

2.
提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相似的攻击流量检测算法,设计了基于蜜罐群的路由器攻击流量检测与追踪平台,并对该追踪方法进行了性能分析.结果表明,提出的反向追踪方法可以精确追踪到全部DDoS攻击流量的入口路由器.  相似文献   

3.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   

4.
针对基本包标记算法效率低的问题,提出了一种改进算法.通过优化传统的路径信息编码方式,对其标记过程和重构过程作了相应的修改,使受害者可以更快地重构出攻击路径.仿真实验结果表明:该算法能够有效地减少组合次数,提高追踪效率,并且大大降低了误报率.在实际的拒绝服务攻击中能够使受害者更快更准确地追踪到攻击者,从而减少损失.  相似文献   

5.
 面对各种几何攻击,现有数字水印算法露出各种缺陷,到目前为止还没有发现真正能抵抗各种攻击特别是几何攻击的算法.利用具有旋转、伸缩、平移不变性的RST不变小波变换设计了一种新颖的基于量化边通信模型的DWT盲数字水印算法.实验表明,这种新颖算法对于旋转、伸缩、平移等普通几何攻击以及滤波与噪声等多种攻击具有较好的鲁棒性,但该算法对局部几何攻击具有一定的敏感性.  相似文献   

6.
针对低密度资源耗尽型分布式拒绝服务(Distributed Denial of Service,DDoS)攻击检测进行研究,提出一种基于网络流量特征和自适应匹配追踪(Adaptive Matching Pursuit,AMP)的混合DDoS攻击检测算法.该算法从包含原始网络数据包的数据集中提取网络数据包的属性,生成特征向量,然后使用K-奇异值分解(K-Singular Value Decomposition,K-SVD)方法生成在Frobenius范数意义下具有最小残值的字典,其次基于匹配追踪(Matching Pursuit,MP)算法根据每个时间窗口的残差向量生成异常指示值,最后决策模块使用受训练的人工神经网络(Artificial Neural Network,ANN)生成警报.实验结果表明:对于所有流量类别(包括无攻击流量类别),本文算法的性能均优于所对比的算法.  相似文献   

7.
分布式交互应用程序中使用航位推测算法实现实体状态同步.文章利用临近时间内已经接收到的多个航位推测载体,基于外推思想分别构建了一次、二次、三次等多项式拟合得出速度变化曲线,然后根据当前更新时间推测速度,这样不但可以减少网络带宽,而且增加了预测结果的准确性.算法在多个客户端的网络环境下进行测试,从推测速度误差与位置误差方面将改进后的算法与传统模型算法进行比较,结果表明改进后的算法显著地提高了模拟速度和位置的精度,在DIAs中具有一定的参考价值.  相似文献   

8.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

9.
通过对AS的一种算法的改进,使我们对网络上的DDoS攻击有了进一步的防御措施。AS二步算法在解决DDoS攻击源追踪的问题上另辟蹊径,它分为如下两步:第一步,通过使用ASPPM算法确定攻击源所在的AS;第二步,在相应的AS范围内通过使用随机数标记算法准确定位攻击包的来源。本文重点分析了AS二步算法追踪技术并且研究了它们在IPv6环境中的改进。  相似文献   

10.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

11.
基于双极性多脉冲的UWB调制方案及性能分析   总被引:1,自引:0,他引:1  
针对普遍单脉冲位置调制的不足,在已有的UWB(Ultra-Wideband)脉冲位置调制研究基础上,提出了一种改进的双极性多脉冲位置调制(AMPPM:Ambipolar Multi-Pulse Position Modulation)的UWB跳时调制方案,并对其加性高斯白噪声(AWGN:Additive white Gaussian Noise)下的信道容量,最大可靠通信距离等性能指标进行了理论分析。理论分析及实验数值结果表明,在相同的条件下,与普通的单脉冲位置调制(PPM:Pulse Position Modulation)相比,AMPPM能获得较高的容量,即在给定可实现脉冲宽度下可获得更高的通信速率。仿真结果表明,当脉冲宽度为0.5 ns时,L进制AMPPM可达到333 Mbit/s的速率,而同等条件下的L进制PPM仅能达到167 Mbit/s的速率。同时AMPPM在最大可靠通信距离指标方面也较相应的PPM及脉冲幅度调制(PAM:Pulse Amplitude Modulation)有改善,在100 Mbit/s及10-4的误码率下可达到8 m的通信距离。  相似文献   

12.
提出了一次性可变概率分片标记方法,即对每一数据包从接入到受害主机的传输路径上的所有路由器至多对其进行一次标记,由此能够避免对任一数据包的重复标记;路由器根据数据包在网络上传输的距离d以概率1/(33-d)对其进行可变概率标记,使受害主机可等概率地收集到攻击路径中各个路由器标记的数据包.在此基础上,根据传输路径上IP信息的相似性冗余,提出了压缩一次性可变概率分片标记方法.实验结果表明,提出的方法能够消除可变概率标记方法对数据包的重复标记问题,并显著减少反向追踪攻击源所需数据包的数目,提高了对攻击源定位的准确性和实时性.  相似文献   

13.
 从满足多业务类型通信业务的要求出发对轮询多址门限服务系统进行研究,提出一种支持多业务类型的门限服务轮询多址系统模型,该模型在非对称轮询多址服务机制的基础上减少了服务器查询排队队列的门限判决时刻,在此基础上采用嵌入马尔科夫链和概率母函数的分析方法,得到该模型中各队列平均排队队长以及信息分组发送等待时延的数学解析,通过计算机仿真实验对该理论分析结果加以验证.  相似文献   

14.
为了研究Ultra-Wideband(UWB)系统中可分辨多径分量和不可分辨多径分量携带信号的误码率问题,利用Radio Activated Key Entry(RAKE)接收机的分集技术,在信号发射端分别采用 Binary Phase Shift Keying (BPSK)和Pulse Position Modulation(PPM)调制方式,从这2种调制方式的解析式入手,推导出BPSK与PPM在可分辨和不可分辨多径分量下误码率表达式,并针对在相同叉指数和信噪比下,分别对这2种多径分量信号在不同调制方式下的误码率进行仿真分析.仿真结果表明,在相同调制方式下,可分辨多径的抗误码率性能要优于不可分辨多径的情况.而且,采用BPSK调制无论是可分辨多径还是不可分辨多径,在抗误码率性能上,均优于PPM调制方式.  相似文献   

15.
长期演进系统中,分组调度是有效地使用下行链路资源和保证服务质量性能的关键技术之一.根据队列中数据业务分组到达的数量与队列中分组离开的数量,提出了一种基于队列中分组状态的优化最大权值时延优先(modified largest weighted delay first,M-LWDF)算法,所提出的方法综合考虑了分组时延距离最大时延的剩余量与其同一时刻不同用户的平均值的关系.结果表明,优化的调度方案在吞吐量和丢包率方面相对于最大权值时延优先调度算法均有10%以上的提升.  相似文献   

16.
基于多种调制方式的超宽带空时网格编码   总被引:2,自引:2,他引:0  
为结合多入多出系统和超宽带的优点来实现高速高效的传输,将空时编码技术应用于超宽带系统中,讨论了基于脉冲位置调制(PPM:Pulse-Position Modulation)、脉冲幅度调制(PAM:Pulse-Amplitude Modulation)以及双正交调制3种不同方式的超宽带空时网格编码方案。考虑在发送和接收端已知信道状态信息,分别建立了3种方案的发射接收模型。仿真结果表明,在高斯信道和IEEE802.15.3a信道条件下,采用PPM的超宽带空时网格编码方案的性能都远优于其他两种方案,当信噪比为8dB时,误码率降低10~100倍。进一步考虑在存在多用户干扰条件下,该系统性能随用户数的增加而下降。  相似文献   

17.
现有的包标记技术,如概率包标记方法(PPM)、基于TTL的包标记方法(TPM)和动态概率包标记方法(DPPM),不能快速重构攻击路径和防御攻击者伪造标记。该文提出了自适应概率标记方法(APMS)。数据包在进入网络时,其TTL值在第1跳路由器被修改为统一值,中继路由器能够推断出接收的数据包在网络中已传送的跳数,并自适应地以跳数的倒数为概率,标记该数据包。APMS方法中,受害者平均接收最少的攻击包即可重构攻击路径,并可完全消除攻击者伪造标记所带来的影响。NS2模拟实验证明:使用APMS方法,受害者收集齐重构攻击路径所需标记耗费的时间比其他方法要少20%以上,并且攻击者伪造的标记不能到达受害者,从而不会对受害者重构攻击路径产生影响。  相似文献   

18.
弹性分组环多阻塞点公平性算法的设计与实现   总被引:2,自引:0,他引:2  
针对弹性分组环的公平性分组调度,设计并实现了多阻塞点公平性算法。该算法不但能够避免排头阻塞的影响,而且可以公平地控制节点间的带宽分配,实现空间重用。理论分析和仿真实验表明,该算法比现有算法有较大的性能优势。  相似文献   

19.
采用A.Harten的高分辨率总交差不增(TVD)格式,对激波反射问题和带有台阶的二维风洞中高超声速绕流问题进行了数值模拟。计算结果表明:TVD格式比传统的数值格式如Godunov,BBC,Muscl,及PPM等有较高的激波分辨率,且伪振荡小。  相似文献   

20.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号