首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
自适应拥塞控制系统中LDoS攻击仿真和分析   总被引:1,自引:0,他引:1  
刘陶  何炎祥  熊琦 《系统仿真学报》2011,23(5):1026-1031
针对自适应拥塞控制系统操作特性所出现的低速率拒绝服务攻击(LDoS,Low-rate Denial of Service attacks)是近年来的一类新型DoS攻击。与传统洪范式DoS攻击相比,LDoS具有攻击效率更高、检测难度更大等特点。在对常用攻击模拟分析平台NS2进行缺陷分析的基础上,提出了一种基于有色Petri网(CPN)的LDoS攻击系统建模方法,应用仿真工具CPN Tools实现了对目标系统行为及LDoS攻击效果的仿真,并在此基础上提出了一种基于自适应资源投放的系统防范方案,仿真结果表明此方案能够有效降低LDoS攻击对目标系统服务质量的影响。  相似文献   

2.
现有的基于一次性签名的传感器网络广播认证协议因存储开销较大,较难适用于大规模尤其是多广播节点网络.提出基于辅助密钥的一次性签名方案(assistant-key based-onetime signature,AKB-OTS),引入辅助密钥和Merkle树机制对HORS进行改进,降低其公钥和私钥尺寸.提出基于AKB-OTS的多广播节点传感器网络广播认证协议.分析和验证表明,本协议存储、通信和计算开销低,能够抵抗穷举、选择明文、DoS等攻击,适用于大规模多广播节点传感器网络.  相似文献   

3.
Park等远程用户认证协议的分析与改进   总被引:1,自引:1,他引:0  
2009年Park等提出了一个高效远程用户认证协议,并宣称这是第一个能抵抗离线口令猜测攻击的基于智能卡的口令认证方案,具有不需要存储口令表、没有时间戳、传输和计算量小等优点.然而,本文指出了他们的方案无法抵抗离线口令猜测攻击和伪造攻击.为克服其安全性缺陷,提出了不影响原方案功能的、基于随机数和基于时间戳的两个认证协议.技术分析表明提出的改进方案是安全、高效和实用的.  相似文献   

4.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。  相似文献   

5.
身份认证是确保信息系统安全的基本手段,基于RSA的认证协议由于实用性较强而成为近期研究热点.讨论了Xie等提出的一个基于RSA的双因子远程用户认证协议,指出该协议不能抵抗重放攻击和密钥泄露仿冒攻击,无法实现所声称的安全性,并且存在用户隐私泄露和可修复性差问题,不适于实际应用.给出一个改进方案,在随机预言机模型下,基于RSA假设证明了改进方案的安全性.与现有的基于RSA的同类协议相比,改进协议在保持较高效率的同时,首次实现了可证明安全性,适用于安全需求较高的移动应用环境.  相似文献   

6.
基于分级Merkle树的无线传感器网络广播认证策略   总被引:2,自引:0,他引:2  
蒋毅  史浩山  赵洪钢 《系统仿真学报》2007,19(24):5700-5704
提出了一种分级Merkle树的广播认证策略,着重对其初始化参数的分配方法进行研究,该策略支持大规模的广播发送节点,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题。仿真结果表明,与已有广播认证策略相比,该策略在抗DoS攻击能力、参数认证成功率和错误恢复时延等方面都具有更优的性能。  相似文献   

7.
车联网、AR、AI等计算密集、时延敏感型应用迅速发展,而移动设备因自身计算能力相对不足,执行此类应用任务时会因高时延而严重影响用户体验甚至无法满足用户需求。针对此问题,提出综合考虑时延与成本的多用户、多MEC (mobile edge computing)服务器的基站群协作计算卸载模型。并提出基于凸优化的改进烟花算法(improved fireworks algorithm based on convex optimization, CVX-FWA)来对模型进行求解,对用户任务进行合理的卸载与资源分配。仿真结果表明,提出的计算卸载方案有效降低了任务总时延成本值,实现计算卸载资源的整体优化配置。  相似文献   

8.
通过软件证实提高传感网络再编程安全可靠性   总被引:1,自引:0,他引:1  
通过无线信道进行传感节点远程再编程是一种有效的管理和维护传感网络的重要功能。传统的再编程协议未提供任何安全机制,使传感网络不能防御一些很简单的攻击;新的安全再编程协议使用非对称加密机制,需要多的计算和存储开销,不适用于资源受限的无线传感节点。对此,提出了一种基于软件证实技术的无线传感网络再编程安全协议,该协议通过运行在合法节点上的代码证实和基站上的代码影像证实来隐藏对称密钥,并通过从基站向传感节点传递参数r来保证认证的动态性。将该策略与已有的再编程协议MNP集成,模拟实验表明,该策略以比较低的通信成本和较短的延迟提高了再编程的安全可靠性。  相似文献   

9.
针对Zig Bee网络所面临的中间人攻击和假冒攻击,提出了一种Zig Bee节点多因子身份认证方案,该方案引入以特定周期更新的新鲜因子,并将其与节点硬件信息绑定,调用单向杂凑函数生成硬件信息因子,由控制中心匹配节点上传的密钥信息因子、硬件信息因子和配置信息因子完成对节点的身份认证;同时,节点对接收到的消息进行签名验证,完成节点对控制中心的身份认证,从而实现节点间的双向身份认证,并对节点持有的对密钥实施更新,以防止非法节点入网对整个网络造成危害。BAN逻辑安全性分析及实验结果表明,该方案可有效抵御中间人、假冒等攻击,同时在计算开销和存储需求上有明显优势。  相似文献   

10.
为了提高FlexRay总线的网络资源利用率,针对静态段调度对网络进行优化。分析FlexRay通信机制,建立报文模型并推导出带宽损失的计算方法,同时考虑协议开销与网络空载,以静态帧数目与静态帧有效负载长度为设计变量,通过求解此多目标优化问题来获得系统整体最优封装方案。最终应用在车辆的底盘综合控制系统进行仿真分析与验证,结果表明,该方案对网络资源利用率有较大提升,且比起仅考虑网络空载,并行考虑协议开销时对网络资源利用率的提升更为明显。  相似文献   

11.
接纳控制是视频服务中保证客户服务质量的重要机制。在介绍一种新的分布式视频点播系统的基础上,将客户分为不同的优先级类,每类客户采用基于阈值的接纳控制方法,分析了各个客户类的稳态阻塞概率,并利用Kaufman/Roberts递归算法来降低计算复杂度。建立了系统收益模型,从系统收益最大化的角度,给出了确定各个客户类最佳阈值的方法。仿真结果与理论分析完全吻合,验证了分析模型的有效性和正确性,同时也证明该算法能够保证高优先级的客户优先享用服务器资源,并且就系统收益而言,该算法优于完全共享的接纳策略。  相似文献   

12.
基于安全代理的中间件技术研究   总被引:1,自引:0,他引:1  
安全技术在目前信息技术应用,特别是在电子政务、电子商务等对安全性要求特别高的应用中是一个关键问题。对安全代理技术的体系结构、访问控制、通信机制、认证机制等关键技术进行了研究。该安全代理技术不同于通常的代理技术,它由代理客户端、代理服务器、安全控制列表等关键组件组成。随着安全代理技术的应用,应用系统的安全性得到了很好的控制,有较强的实际应用价值。  相似文献   

13.
基于微机的塔台模拟机关键技术的研究   总被引:1,自引:0,他引:1  
王丹霞  李辉  游志胜 《系统仿真学报》2006,18(11):3078-3081
使用通用三维仿真平台SimGen构建双网结构的基于微机的塔台模拟机,重点探讨了多微机协同的实时三维视景渲染系统的体系结构,用UDP数据协议取得同步渲染数据,并提供了多机协同,用帧缓冲区以及网络流量控制的机制实现了抖动处理,使用两步线性航迹预测算法解决有可能出现的UDP数据的丢失。实践应用表明,基于SimGen运用多微机协同的视景实时渲染系统开发的塔台模拟机具有较低的成本和良好的性能,完全能够满足塔台管制训练和评估的要求。  相似文献   

14.
Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects of flooding attacks in network simulation 2 (NS2) and measured performance parameters are investigated, including packet loss ratio, average delay, throughput and average number of hops under different numbers of attack nodes, flooding frequency, network bandwidth and network size. Simulation results show that with the increase of the flooding frequency and the number of attack nodes, network performance sharply drops. But when the frequency of flooding attacks or the number of attack nodes is greater than a certain value, performance degradation tends to a stable value.  相似文献   

15.
水下航行器系统分布交互仿真技术研究   总被引:7,自引:4,他引:3  
利用局域网技术构建了水下航行器的分布交互仿真系统,讨论了面向对象建模技术、客户/服务器结构,网络协议和动画生成等关键技术。  相似文献   

16.
基于组件的数字图像处理仿真系统的设计与实现   总被引:13,自引:2,他引:11  
提出了一种以组件技术构架的基于Internet的数字图像处理仿真系统模型。该模型采用基于Java的组件对象技术,提高了开发效率,实现了软件重用,使得系统易于维护和扩充,并通过CORBA技术来实现Java与Matlab之间的无缝联接,大大提高了系统的仿真能力。该系统客户端用Java语言实现,具有与平台无关,安全,健壮等内在特点,能够实现仿真流程的动态定制、仿真试验的保存,以及用户添加新的算法组件等功能。服务器端以Matlab为计算后台,提高了算法组件开发的效率和正确性。  相似文献   

17.
张亚荣  张惠良 《系统仿真学报》2003,15(11):1656-1657
提出了一个基于开放技术-Java和VRML的网络虚拟环境系统的设计和实现方案。通信采用集中服务器方式的客户机/服务器结构,使用VBM通信协议实现WCVBM服务器和客户端Java Applet之间的消息传递,并用Java Applet通过外部应用程序接口(EAI)控制VRML浏览器的可视化仿真。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号