共查询到20条相似文献,搜索用时 93 毫秒
1.
入侵检测系统评估环境的设计与实现 总被引:17,自引:0,他引:17
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。 相似文献
2.
3.
WSN中基于分布式机器学习的异常检测仿真研究 总被引:1,自引:0,他引:1
安全问题是无线传感器网络应用的关键问题之一。设计了一种基于分布式机器学习的异常检测方案。该方案利用K最近邻算法对传感器网络节点进行分簇,时簇内节点的异常检测采用贝叶斯分类算法,对簇头节点的异常检测采用基于平均概率的方法。利用网络仿真工具NS2构建了入侵检测规则、模拟了网络攻击场景,在此基础上,通过仿真评估了方案的检测率、平均检测率、误检率和平均误检率等性能。仿真实验结果表明,该方案与当前典型的无线传感器网络入侵检测方案相比具有较高的检测率和较低的误检率。 相似文献
4.
基于交易信息和推荐证书的P2P网络信任模型 总被引:1,自引:1,他引:1
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。建立节点间的信任评价机制是一个可行的解决方案,但传统网络中集中式的信任机制并不能适应P2P网络。而现有典型基于全局信任模型不能很好地解决迭代不收敛,计算开销大,存在安全隐患甚至可能出现悖论的问题。以人际网中基于个人信任资信和信任推荐构建信任关系为基础,将直接信任度推荐证书和节点的全局信任资信具有时间衰减性引入构建P2P网络的全局信任链中,提出了一种基于历史交易信息和推荐证书的P2P环境下的信任模型,根据交易的历史信息和推荐度来计算节点的全局信任度。给出了模型的数学分析和构造信任链的实现方法,同时给出了抑制恶意节点协同攻击的策略。仿真结果表明,该模型能较好的解决现有模型存在的问题,模型合理有效且工程上易实现。 相似文献
5.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术的策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,"以牙还牙"策略并不总对企业有利,其有时不利于"诱敌深入"策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。 相似文献
6.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,"以牙还牙"策略并不总对企业有利,其有时不利于"诱敌深入"策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。 相似文献
7.
8.
9.
通过研究Internet的发展过程,提出了基于骨干子网内节点的价格和服务性能竞争的Internet演化模型.模型利用支配集划分骨干子网,进而将节点类型分为提供商和客户两类,节点之间的连边代表了C2P和P2P两种关系.不同的节点具有不同的建连决策:作为对等方的节点,寻找另一个节点作为合作伙伴以相互交换流量;作为客户方的节点,通过价格和服务性能的比较,选择合适的提供商为其转发流量.模拟结果显示,基于该模型生成的网络在度的幂律分布、高集聚及度度负相关等方面与实测Internet网络基本相符.本模型对于进一步认识Internet自治域层拓扑结构具有启发意义. 相似文献
10.
为了保证无线传感器网络(wireless sensor network,WSNs)内部节点入侵检测中具有较高的检测率和较低的误检率,提出了一种基于节点信任值的层簇式WSNs入侵检测方案。该方案通过分析WSNs中典型网络攻击特征,定义了节点的多种典型信任属性,并利用马氏距离判断节点信任属性是否异常来获知节点是否存在异常,最后利用贝塔分布理论和异常折扣因子相结合实现节点信任值的计算和更新,从而实现节点入侵检测判断。经仿真,结果表明该方案可实现常见入侵的检测,具有较高的检测率和较低的误检率。 相似文献
11.
P2P结构上的大规模多玩家在线游戏设计需要面临的重要问题之一就是节点的计算和通信任务的分配.合理的信誉机制设计能避免因少数节点的计算或通信能力降低而造成系统整体性能下降,同时防止少数权力集中的节点进行的破坏游戏公平性的行为.提出一种适用于P2PMMOG应用的信誉机制,利用同步通信过程中数据是否及时、正确的被接收来对节点通信状态进行描述,实现对节点可靠程度进行量化;提出局部声望的概念,并在此基础上提出了计算节点选择算法和获取更新节点选择可信计算节点的算法来调节网络计算和通信的分配.仿真实验表明利用局部声望可以有效调节节点职能,使系统计算和通信得到合理的分配. 相似文献
12.
Random walk search in unstructured P2P 总被引:3,自引:0,他引:3
Jia Zhaoqing ~ You Jinyuan ~ Rao Ruonan~ & Li Minglu ~ . Dept. of Computer Science Engineering Shanghai Jiaotong Univ. Shanghai P. R. China . Dept. of Foundation Science the First Aeronautical Inst. of the Air Force Xinyang P. R. China 《系统工程与电子技术(英文版)》2006,17(3):648-653
1 .INTRODUCTIONIn the last few years , unstructured P2P applicationsare very popular ,such as Gnutella[1], Kazaa[2]. Theyare designed for sharing files among the peers in thenetworks .Thereis no precise control over the networktopology or file placement in these systems .In gener-al ,they employ flooding scheme for searching object ,and waste a lot of bandwidth[1]. Today , bandwidthconsumption attributed to these applications amountsto a considerable fraction (upto 60 %) of the total In… 相似文献
13.
一种结构化P2P系统的拓扑匹配算法 总被引:3,自引:1,他引:3
针对结构化P2P系统提出了基于事件驱动的拓扑匹配算法。在该算法中,节点加入系统时依据系统全局信息找到与该节点最近的节点作为邻居节点;当有节点离开或者加入系统从而导致系统覆盖网络拓扑结构发生变化时,只有受影响的节点做出适当的调整。事件驱动算法不是只利用系统全局信息或者只利用系统局部信息,而是二者的结合,从而减少了算法带来的开销。在CAN系统上的仿真试验表明事件驱动算法可以使系统的平均逻辑链路延迟/平均物理链路延迟降低65%左右,而用SAT-match与界标簇算法结合的方法只能降低50%左右。同时,算法带来的开销也是非常小的。 相似文献
14.
Zhu Cheng Liu Zhong Zhang Weiming & Yang DongshengSchool of Information Systems Management National Univ. of Defense Technology Changsha P. R. China 《系统工程与电子技术(英文版)》2005,16(4)
1.INTRODUCTION Mainapplicationsoftoday’sP2Pnetworkincludefile andcyclesharing.InP2Pfilesharingnetworklike Gnutella,resourcesarefilesscatteredondifferent nodes.Therefore,resourcelocationunderthissce narioreferstofindingnodeswithrequiredfiles.On theotherhand,incycle sharingP2Pnetworks,re sourcelocationreferstohuntingidleCPUcyclestodo computationjobs.Forexample,inCondor,which offershigh throughputcomputing,thereisamatch makeracceptingresourcestateinformationandpro vidingmatchingservice… 相似文献
15.
对时空信息进行合理组织可以高效完成时空查询,从而快速支持军事决策和行动的顺利完成。针对战场环境中时空数据的分布独立性,各节点的自治性、动态性及协作性,提出了分布式基于对等计算的时空索引(pear to pear spatio temporal indexing, P2PSTI)结构,该索引基于分布式哈希表(distributed Hash table, DHT)技术组织节点的拓扑结构,采用Hilbert曲线将时空对象映射到一维空间,并利用该曲线的局部保持特性设计了高效的查询算法,大大降低了路由消息数量,提高了时空查询性能。实验结果表明,P2PSTI查询性能好,索引维护代价低,负载均衡策略效果明显。 相似文献
16.
针对P2P平台质量参差不齐的现实情况,从双边市场的视角构建P2P平台与借贷双边用户之间的信号显示博弈模型,研究优质P2P平台区别于劣质平台的信号显示行为及其影响因素.研究发现:1)作为信息中介的P2P平台既可能传递信息也可能不传递信息,而传递的信息既可能是真实的也可能是虚假的,其信号显示的有效性依赖于信号显示成本.2)当且仅当信号显示成本居中时,P2P平台愿意真实地显示信号.3)此外,P2P平台传递真实信息的可能性还会受到平台收费,借款人项目特征,投资人资金成本等因素的影响.4)规制部门应针对P2P平台,借款人和投资人三方主体的博弈特点,对平台重点关注低质量项目成功率,资金成本等要素,建立统一的,有公信力背书的信号显示载体,形成政策合力. 相似文献
17.
18.
基于NS2的P2P网络模拟平台研究 总被引:9,自引:3,他引:9
目前模拟(Simulation)在Peer-to—Peer(P2P)系统的评估和分析中发挥着重要作用。很多研究者认为底层网络布局对P2P系统性能有较大的影响,但现有的模拟器多基于不考虑底层网络的简单模型。同时多数模拟器仅支持特定协议的较小规模模拟。上述缺陷导致使用现有模拟器进行模拟的实用性和真实性无法满足实验需求。为解决上述问题,一种基于NS2的通用的、可扩展的P2P模拟平台NDP2PSim得以提出。该平台可为各类P2P协议的模拟提供真实且通用的模拟环境,同时实现了P2P系统的一些通用功能并以模块形式提供以便于使用。介绍了该模拟平台的系统结构和实现细节,并模拟Freenet作为实例演示系统使用情况。 相似文献
19.
针对现有的采用拉式策略的算法在进行调度时数据块不能及时到达的情况,提出了一种自适应的数据调度算法。该算法可以根据节点间数据的传输速率以及P2P网络节点的动态性自动调整对数据服务节点的选择,并可以最小化在播放截止时间之前不能到达的数据块的数量。实验结果表明,新的算法可以一定程度缩短每个调度周期的数据到达延迟。 相似文献