首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 281 毫秒
1.
为防御因特网的分布式拒绝服务攻击,提出了一种新颖的基于RF位的动态路径标识方案(RFPi),并采用多阶段的学习过滤模型.理论分析和仿真实验均表明:所采用的新方案最大程度地实现对标记域的有效利用,提高了攻击包和合法包的区分效果,且具有良好的可扩展性,防御效果较为理想.  相似文献   

2.
一种基于带权CAT的DDoS分布式检测方法   总被引:1,自引:0,他引:1  
针对DCD(distributed change-point detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(change aggregation trees)的检测方案.采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及基于超级流聚合变化的检测;受害端进行基于域树权重的榆测.实验和分析表明,CAT方案对UDP攻击的检测率从DCD的最高0.72提高到0.94,TCP攻击检测率也略有提高;网络的通信开销和受害端的存储丌销从o(mnk)降为o(mk),受害端的计算开销从o(mn)降为o(m).系统在实现检测的同时,获得了攻击路径和攻击的准确位置,实现了DDoS攻击的分布式追踪.  相似文献   

3.
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略.  相似文献   

4.
攻击者通过中间人攻击等方式实施缓存污染,在受攻击对象浏览器中运行恶意代码窃取敏感数据。在缓存污染防御策略中,易受攻击的Web资源代表性对检测和防御的效果起到至关重要的作用。现有的资源代表性判断算法对小众资源或随机资源的识别率不高,本文基础上基于SVM技术,对已知的易受污染资源进行特征提取、数据预处理和模型训练,最后利用训练模型对未知资源进行预测判断,实验结果表明该方案在损耗小部分时间的情况下可以大幅提升污染样本的检测率。  相似文献   

5.
无人机应用场景广泛,然而无人机网络节点移动性强,通信链路不稳定,资源受限,易受网络攻击。常见的攻击有拒绝服务攻击、信息窃取、GPS(global positioning system)欺骗、传播虚假消息等,并且这些攻击在实际应用中会造成许多风险事件。基于上述攻击,本文回顾了近年来无人机网络安全防御方案,首先介绍了入侵检测防御技术,包括基于特征分析的入侵检测、基于数字签名的入侵检测、基于异常行为和行为准则的入侵检测;然后阐述了信任管理模型,包括基础信任模型、分角色和分层信任模型和其他信任模型;最后概述了基于人工智能技术和区块链技术的新型技术安全防御方案。结尾提出完善入侵检测方案与信任体系面临的挑战,为无人机网络安全研究提供参考。  相似文献   

6.
分析了Intranet(企业内部网)目前所面临的各种安全威胁,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻击(DOS)等攻击方法,并在此基础上提出一种Intranet安全防御模型和相应的应对措施,结合当前新的防御技术,给出一种完整的Intranet安全解决方案,协助内部网络在互联网这个复杂环境中有效防御各种不安全因素以确保自己的安全.  相似文献   

7.
软件定义网络(software-defined networks,SDN)通过逻辑集中的网络控制,提高了网络编程的灵活性,但由此引入的安全威胁若被攻击者利用将会直接危及整个网络架构。针对SDN的特性,将安全威胁分类汇总为入侵攻击、异常攻击、DDoS和DoS攻击、欺骗攻击4类。鉴于DDoS和DoS攻击在SDN环境下比在传统网络环境下更具针对性且危害性更大,因此着重从攻击原理、手段和效果方面进行系统论述。最后根据攻击类型对现有对抗方案进行了介绍,并根据现有技术的不足提出未来的研究方向与发展趋势。  相似文献   

8.
权证机制能有效地防御DoS攻击,但其新引起的拒绝权证攻击则严重地制约了其防御效果,因此针对此类攻击,提出基于猜谜的增强权证请求机制,如果一旦请求信道带宽被耗尽,权证路由器将实施拥塞猜谜策略,向请求权证的所有源主机发送谜题,要求其必须首先解谜,并将答案附于增强请求包中,经路由器验证后才予转发.仿真试验证明:该机制具有较好的防御效果,即使在恶意权证请求严重泛滥的情况下也能保证合法用户高效地获得权证.  相似文献   

9.
首先分析了贝叶斯单因素过滤的基本原理,指出它存在不考虑自然语言内在联系的本质错误,并给出了目前垃圾邮件散发者常用的攻击手段,然后重点分析比较了无序特征、有序特征、SBPH/BCR以及马尔可夫链匹配4种基于贝叶斯多元模型的邮件过滤的方法,实验结果表明贝叶斯多元过滤好于单因素过滤,在4种多元模型中马尔可夫链匹配过渡效果最好.  相似文献   

10.
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.  相似文献   

11.
无线网络的特殊性决定了它会受到多种网络攻击的威胁,目前的广播、代理、洋葱路由和包混淆等匿名通信模型都无法完全适应链路开放、拓扑结构动态变化、资源有限的无线网络.本文在比较分析了抗流量分析的匿名技术基础上,根据网络编码具有混淆与伪装数据的功能,提出了一种新型编码混淆匿名通信模型.该模型通过链路层编码混淆、网络层数据包拆分与多径路由等方法相结合,使路由节点数据包出入的对应关系和信息表现形式发生变化,提高匿名通信的抗攻击能力;新模型可以实现通信的保密性与匿名性.  相似文献   

12.
针对当前血液分析仪数据库管理系统中存在的结构复杂、功能冗繁等弊端,在采用Windows CE操作系统的BK-500系列5分类血液分析仪的基础上,提出了一种利用EDB(Embedded Database)数据库设计血液样本数据库管理系统的方案.该方案将数据库管理系统与血液分析仪相结合,建立了数据库模型,并讨论了系统功能模块的设计、EDB数据库开发等关键技术问题;最后通过血液样本验证了该数据库管理系统的稳定性及可靠性.  相似文献   

13.
广义逆矩阵的密钥协定方案于1997年由Dawson提出,1999年王永传等人个修改了此方案,本文进一步改进这类密钥协定方案,这样避免了基本攻击。  相似文献   

14.
本文主要结果如下:1 设G是1-群,P1,P2,…,Pn是n个两两相互不可比较的素子群,则存在0相似文献   

15.
随着集成电路特征尺寸的不断缩小, 互连线在芯片内部占的比重越来越大, 但是互连线仅用于数据传输, 芯片计算能力仍然需要依靠晶体管开关实现. 如何在有限的硬件资源内进一步提高芯片的计算能力, 已经成为当前集成电路设计的核心问题. 本文通过研究金属互连线间电容耦合效应, 采用互连线串扰现象完成逻辑运算的思想, 提出一种基于线计算的全加器设计方案. 该方案首先建立线计算模型, 通过调整反相器阈值和不同干扰线与受扰线之间电容耦合强度匹配技术, 采用相同线计算电路结构实现不同功能的逻辑门电路; 然后, 在逻辑门的基础上实现基于线计算的全加器; 最后, 在TSMC 65nm CMOS工艺下仿真验证. 结果表明, 所设计的线计算电路具有正确逻辑功能, 与传统设计方法相比, 线计算逻辑门具有更低开销, 且线计算电路具有抗逆向工程能力.  相似文献   

16.
具有消息恢复的数字签名方案的一个注记   总被引:3,自引:1,他引:2       下载免费PDF全文
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数.  相似文献   

17.
引入了多维空间参数曲线的概念,提出了有限域Fp上参数曲线在实数域〖WTHZ〗R〖WTBX〗上可微的思想,并给出了参数曲线上整数点的超法面方程.利用多维空间参数曲线与超法面的交点来构建参与者共享的主密钥,设计出一个直观的、安全完备的(s,n)门限秘密共享方案.结果表明,此方案在几何法中具有主密钥的单参数表示的特点,较Blakley门限秘密共享方案更具体实用,且易于实现.  相似文献   

18.
轮询机制是基于小区的无线局域网对MAC控制的重要方法,但这种机制最主要的缺点是当网络负载较轻时效率较低,这种低效性是由于轮询网络中空闲工作站而导致活动工作站发送数据的时延。因此采用STRP轮询机制以克服在网络轻负载时的低效问题,通过数学建模和系统分析以证明该机制的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号