首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对大规模网络所面临的安全问题,提出了一种全方位、立体化纵深的分布式主动协同防御模型,并从模型架构、功能实现机制到模型的算法描述等方面,给出了主动协同防御DDOS攻击和网络蠕虫(或恶意代码)的完整实现方法.该模型通过大规模网络自治域域内和域间之间安全部件的协作,从网络边界层、核心层、子网层到主机层对网络安全问题进行多层次主动协同防御.通过设计一整套主动协同防御的功能实现机制,集成了入侵检测、防火墙和蜜网等安全技术,使该模型不但能够有效地解决大规模网络所面临的安全防御问题,而且还具有良好的通用性和扩展性.  相似文献   

2.
在分析和比较目前典型P2P流媒体系统之后,提出一种基于自治域的P2PStreaming系统.该系统考虑了网络的松散性,将网络根据对等结点的地理位置来划分成不同的自治域系统,在自治域系统内推选出一些能力比较强的结点称为强结点,由强结点构成系统的中继层,降低自治域内的通讯开销.并在网络拓扑构建过程中借鉴了非结构化P2P的Gnutella组网策略并对其进行改进设计,同时系统设计使用了合理的数据分派算法来提高系统性能.  相似文献   

3.
信息中心网络是下一代网络研究的一个重要组成部分,而缓存作为信息中心网络的核心组成部分在减少网络负载方面得到广泛应用,但现阶段的研究集中于单个自治域内的性能优化,多自治域间的管理与协作方面的研究还不成熟。提出基于域间商业关系的 ICN(information centric networking)缓存策略的设计方案,描述了面向多自治域环境的基于内容提供商、商业关系和二者结合的域间缓存策略及相应的域内缓存决策与替换策略,并进行了形式化表示。  相似文献   

4.
为研究混合式P2 P网络中基于文档分区的实时协同访问控制技术,对P2 P网络中的各节点及文档分区资源设置了不同的角色操作权限与资源访问权限,并重点讨论了新节点加入P2 P网络的访问控制。利用基于文档分区的协作小组域划分优势,依照加入节点平均距离与协作小组域平均距离的偏离度判定是否可以加入协作小组域,并在许可新节点加入的同时重新计算小组域内超级节点与备用超级节点,从而提升了协同系统的可靠性,保障了协同小组域间的协同效率。进一步,通过对典型操作实例的分析,验证了该方法的有效性。  相似文献   

5.
为解决互联网P2P流量大量占用带宽,ISP难以参与管理,P2P系统缺乏自优化策略的难题,提出了基于ISP-join的动态P2P流量优化模型.该模型主要依照时序从自治域划分管理、网络测量和拓扑感知、动态带宽流量反馈3个方面阐述了新的P2P流量动态优化方法,并且实现了以DDP域发现协议为核心的原型系统.从而可以调整和维护自治域自身和域间的信息,优先域内连接,保持覆盖网的拓扑一致性.通过理论分析和实验验证表明,该模型在ISP的参与下能实现P2P流量的动态优化.  相似文献   

6.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

7.
混合P2P环境下有效的访问控制机制   总被引:1,自引:0,他引:1  
由于P2P网络无中心控制节点,节点呈现自治特性和高度动态特性,使得传统的获取控制机制在对等计算网络中不再适用.据此,提出了混合P2P计算环境下基于角色和信任的获取控制方法.在由超级节点与叶节点组成的协作域中采用基于角色的获取控制机制,在协作域之间采用基于信任的获取控制机制,形成可信的协同环境.与现有方法相比,该方法是细粒度的、基于内容的,并且考虑了节点的可信度差异,能够很好地应用于混合P2P计算环境.  相似文献   

8.
针对国际互联网工程任务组IETF源地址验证增强SAVI工作组重点解决了接入网的IP源地址验证,而自治域间的源地址验证仍然面临挑战的问题,以入口和出口过滤(ingress/egress filtering)防御技术为基础,提出了一种基于自治域防御联盟的域间源地址验证系统方案.该方案通过设计特定的源宣告方式及相关路由策略,确立了联盟成员的验证规则配置形式,在保证方案轻量性的基础上提升了原入口和出口过滤技术的防御性能;着重研究了自治域防御联盟的源宣告策略,针对多路径和误宣告现象引发的回流误判提出了解决方法,证明了以自治域防御联盟为单位的过滤技术具备有效的域间源地址验证能力.  相似文献   

9.
以公共互联网安全需求为背景,研究基于社团结构的网络协同防御问题.首先,根据网络逻辑结构及节点功能,将目标网络划分为多个网络社团,按照分布式协同控制模式设计了协同防御架构基础通信模型,在此基础上,融合信息蜜罐和蜜网、协同防御策略库、基于节点信任值管理的防火墙等功能模块,提出了基于社团结构的网络协同防御架构.其次,借鉴网络生态系统运维理念,设计了网络协同防御机制,通过态势感知协同、态势分析协同、行动决策协同和调节反馈协同等集体行动,提升网络的病毒检测能力、快速响应能力和应急恢复能力.最后,以潜伏型病毒防御为例,给出了网络协同防御流程,仿真分析了协同防御性能.相比无协同防御网络,基于社团结构的网络协同防御能以较小的通信损失,抑制潜伏型病毒传播和维护网络安全.  相似文献   

10.
针对威胁计算机网络安全的病毒攻击行为,建立了基于Petri网的病毒入侵网络基本模型,利用CPN tools仿真工具分析了模型的活性和各个库所的有界性,以利于采取有效的网络防御措施和建立安全的防御体系.利用安全策略域、域间通信信道的概念,根据病毒入侵传播的特性,建立了基于随机着色Petri网的企业网络模型,并给出了用该模型模拟与安全相关网络行为的方法.  相似文献   

11.
3G移动网络的安全问题   总被引:7,自引:0,他引:7  
第三代移动通信系统是工作在2 GHz频段的宽带移动通信系统,它与第二代移动通信系统的区别主要有:全球无隙漫游、支持高达2 MB/s的多媒体业务等,特别在Internet上提供更好更广的服务。而在这其中也会涉及到许多安全方面的隐患;因此就3C网络的安全问题作了简要陈述,同时给出了UMTS网络结构和3G的安全结构,并说明了3G安全中的重要技术及其存在的威胁。  相似文献   

12.
目前,P2P网络在文件共享、即时通信和协同工作等领域获得了广泛的应用,对网络的发展和人们的生活都产生了深远的影响.同时,P2P网络由于其自身自组织和非中心化的网络特点,给当前的网络安全带来了新的挑战.从病毒防御方面着手,首先介绍了目前主流的病毒防御技术并分析了这些技术的优缺点,然后对病毒防御技术的发展方向进行了探讨.最后在充分利用现有病毒防御技术的基础上,针对P2P网络环境的特性提出了一种新的方案.  相似文献   

13.
基于多智能体的网络信息隐藏系统研究   总被引:1,自引:0,他引:1  
为加强网络信息安全,该文提出了一种基于m-序列的多智能体协作的信息隐藏模型,并提出以鲁棒性、安全性和通信容量作为评价信息隐藏系统的性能指标.实现了基于多智能体协作的信息隐藏系统,该系统通过多智能体协作加强信息隐藏的鲁棒性,使用多智能体发送信息,加大了隐蔽通信的容量.仿真结果表明:基于多智能体的信息隐藏算法未对特殊位进行处理,因而没有网络包被防火墙过滤,隐藏的信息未丢失;防火墙类产品对于使用包填充类算法隐藏的信息的安全性影响非常大,对于使用基于多智能体算法隐藏的信息的安全性几乎没有任何影响.  相似文献   

14.
针对当前无线网络通信在安全可靠方面以及传输效率方面的缺陷,设计了一种新的基于虚拟现实技术的安全智能无线网络通信接口。介绍了无线网络的结构和接口开发平台Visual Studio 2010。所设计的通信接口主要由无线微控制单元、DSP单元和电源模块构成。无线微控制单元以P87LPC764芯片为核心,具有无线网络管理和传输功能,可通过SPI接口和DSP单元实现数据交换。DSP单元主要负责对采集数据进行预处理和识别,将识别结果通过P87LPC764芯片传输至主机。详细介绍了P87LPC764芯片和通信接口硬件连接方案,分析了通信接口设计过程中的关键技术。实验结果表明,所设计接口在保证通信安全、稳定的同时,传输效率高。  相似文献   

15.
为解决在多级子网中系统开销大和较低的包传送效率的问题,提出了一种在Linux下基于IP安全协议的非对称VPN安全机制,通过用户认证、访问权限和线路中继,可以在网络层中提供完整性、保密性、可认证性、不可否认性等安全服务,在性能上降低了系统开销,提高了包传输率。  相似文献   

16.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

17.
电力系统是国家发展的重要基石,电力信息系统的安全必须得到保障。现有电力信息系统的安全主要基于RSA等加密算法,面临互联网算力提升和量子计算机的威胁。根据电力系统对信息安全的迫切需求,以及量子保密通信技术在信息安全领域中的无条件安全性,探索量子保密通信技术在电力信息系统中的应用。通过对作为互联网信息技术基础的标准SSL协议过程及其安全要素解析,设计了同互联网基础相容的量子安全增强方法——利用预置量子随机数(基于量子随机数发生设备、量子密钥分发网络)进行随机数源强化,在开源OPENSSL VPN平台上进行相应实验验证。实验结果表明,提出的利用量子随机数源进行量子化改造的方案能实现系统安全的根本性改善,同时不显著增加系统复杂度或系统开销,对电力信息系统安全实现增强。  相似文献   

18.
基于信任向量的P2P网络信任管理模型   总被引:9,自引:0,他引:9  
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

19.
 针对P2P网络的聚类性以及网络的逻辑拓扑与物理拓扑不匹配所造成的通信延迟增加、网络开销增大等问题,根据节点的物理位置及节点所包含信息的语义相似度,提出了一种3层结构的语义对等网模型。该模型基于节点物理位置与属性特征动态调整网络结构,自适应地改善自身的资源搜索性能。仿真结果显示,该P2P覆盖网能够以较低的查找时延和代价获得较高的查全率。  相似文献   

20.
一种分布式多数据库系统结构研究   总被引:1,自引:0,他引:1  
~~又称为节点 .每个节点可以是采用 C/S模式的局域网 ,也可以是单机数据库系统 ,它们都有各自的局部数据库和局部数据库管理系统 ,参与网络的节点之间结构松散、灵活 ,地位平等 .网络信息分布在多台主机上 ,通过相互协同工作实现资源共享 ,网络中任意两个节点之间可以直接通讯 .在分布式数据库系统中 ,分布事务的执行一般采用两段提交 ( 2 PC)协议 ,即第一阶段 (决定阶段 )做出提交或终止全部子事务的决定 ;第二阶段 (执行阶段 )实现第一阶段的决定 .文献 [3]基于 SQLServer7.0对分布数据复制进行了研究和应用 .与传统的两段提交协议不…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号