排序方式: 共有61条查询结果,搜索用时 0 毫秒
21.
将无线局域网媒体接入控制(MAC)层字段作为检测入侵的分析对象,提出了基于隐马尔可夫模型(HMM)的无线局域网MAC层入侵检测方法.采用了基于控制台、服务器、代理的3层分布式无线局域网入侵检测框架;基于HMM模型对无线局域网的MAC帧头部进行建模;利用正常的无线局域网络数据对HMM进行训练,并记忆正常系统下的数据包行为.由此,检测发现了出现概率小的数据包或数据包序列,并制定了入侵检测阈值.试验结果表明,所提方法对已有的无线局域网MAC层攻击的误报率和漏报率比较低,并能检测未知攻击. 相似文献
22.
AODE(Averaged One-Dependence Estimators)算法是最近提出的一种典型的基于na(I)ve Bayes的改进算法,并受到国际机器学习界的关注.交叉熵方法(Cross-entropy Method)是一种解决组合优化问题的全局随机搜索算法,已经成功地被应用到许多经典的NP问题中.给出了AODE算法选择性集成的理论基础,并基于交叉熵方法,提出了解决AODE算法选择性集成的CESAODE(Cross-Entropy method for Selective AODE)算法.在WEKA平台上使用UCI数据集进行的仿真实验结果表明,CESAODE算法比现有的分类算法,例如AODE等具有更好的分类性能. 相似文献
23.
基于状态机的802.1X协议攻击检测方法 总被引:1,自引:0,他引:1
针对802.1X协议存在一定漏洞且易受重放、拒绝服务等攻击,结合802.1X协议的认证过程,抽象出802.1X协议认证的状态转移过程,同时针对802.1X协议的功能性攻击,构造出一套攻击状态转移机制:分析802.11报文和基于局域网的扩展认证协议(EAPOL)/扩展认证协议(EAP)报文的结构;剔除出重传的报文,逐个字段解析出关键字并存入链表中;将根据EAPOL/EAP报文格式取得检测所需的EAP报文存入缓存.据此,设计出基于状态机的802.1X的攻击检测方法.实验结果表明,在实际组网环境下的重放/DoS等802.1X功能性攻击能够得到准确的检测,并具有有效、统一的检测结果. 相似文献
24.
针对无线传感器网络中的大多数协议要以牺牲时延为代价来节省能量的问题,提出了一种结合路由层和MAC层协议的新协议RMAC,并从理论上证明了该协议既能降低时延,又能节省能量.用NS2仿真器的仿真结果表明,该协议几乎能节省近一倍的时延,而且不论链路负荷如何,所耗能量都既少又稳定. 相似文献
25.
恶意节点的存在会给无线传感器网络带来一系列的安全隐患.为此提出一种基于多路径和回馈的恶意节点发现和定位机制.将该机制应用于路由协议,可以有效地抑制恶意节点给网络带来的侵害. 相似文献
26.
对互操作性测试序列的测试执行代价进行详细分析,提出一种通过构造测试生成树来生成互操作性测试序列的方法.该方法在构造测试生成树过程中进行测试代价增量的计算,用局部最优的贪心策略进行互操作边的选择,以对测试生成树进行扩展,最终得到近似最优的测试集. 相似文献
27.
随机调度覆盖算法实现对传感器进行随机调度,是利用传感器之间的覆盖冗余来延长网络的寿命.为此采用概率模型对随机调度覆盖算法进行分析,并且当被监测区域的面积和监测时间给定以后,在覆盖强度、传感器密度、能量节约和网络寿命的约束条件下,求解出随机调度覆盖算法中的子集划分和传感器数量的最优解. 相似文献
28.
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证. 相似文献
29.
基于云计算的异构平台虚拟机动态迁移策略研究 总被引:1,自引:0,他引:1
虚拟机的迁移是云计算环境中平衡节点负载的重要手段.以往虚拟机只能在相同的虚拟机监控器下迁移,提出一种虚拟机迁移机制,使虚拟机能够在不同的架构下进行动态迁移. 相似文献
30.
为了解决无线传感器网络中定向扩散协议的安全问题,提出一种基于随机密钥预分布模型的安全定向扩散协议.通过建立安全梯度及应用累积报文鉴别码和多层加密,扩展了定向扩散协议的安全机制,使其能够提供点到点的安全数据通信.安全分析表明,基于随机密钥预分布模型的安全定向扩散协议能够保证定向扩散协议在兴趣扩散、数据传输、路由建立和路径加强阶段的安全性,有效抵御多种由泄密节点发起的攻击. 相似文献