首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
僵尸网络是网络和计算机系统现今所面临的最严重的安全威胁之一。为了更好的防御,本文深入分析了僵尸网络的危害,然后介绍了僵尸网络的蠕虫释放、分布式拒绝服务、机密窃取等几种攻击方式,最后提出了僵尸网络的防御策略,以期对维护网络安全具有一定的防御作用。  相似文献   

2.
僵尸网络分析及其防御   总被引:1,自引:0,他引:1  
近年来随着计算机网络技术的发展,网络攻击事件频繁发生,使网络安全受到极大挑战。僵尸网络以其强大的破坏性,成为计算机网络安全面临的最大安全威胁之一。通过分析比较僵尸网络的典型拓扑结构、特点和命令控制机制等,清晰揭示了僵尸网络及其网络行为过程和发展趋势,据此,给出通过检测、分析和阻断其命令控制机制的方法,防御反制僵尸网络的有效思路,为防御反制网络犯罪提供新的视角和参考。  相似文献   

3.
基于多智能体的编队协同空战战术规划   总被引:2,自引:1,他引:1  
把编队看成一个多Agent系统,编队中的长机和僚机都看成是Agent。首先叙述了BDOTI-Agent的逻辑结构,然后提出基于多Agent的编队协同空战战术规划合作求解的方法,合作求解过程分为任务形成、合作产生、团队初步形成、任务分解、团队最终形成、角色指定和子任务分配、执行任务等7个阶段。最后举例说明了合作求解的过程。  相似文献   

4.
本文简述了僵尸网络的定义,演变和最新的增长趋势,指出了其主要危害方式和影响。指出分层的防御是对应僵尸网络威胁的主要方式,并介绍了迈克菲研究室的最新研究成果——通过漏洞阻断、云安全和行为分析的模式对于僵尸网络在网络中的传播进行阻断。为僵尸网络的防御提供了有益的参考建议。  相似文献   

5.
刘金星  佟明安 《电光与控制》2007,14(3):154-157,161
针对多机协同空战指挥控制决策的自主性和协调性需求,对多智能体技术应用于协同空战指挥控制的若干技术问题进行研究.提出基于集中一分散式多智能体协同空战指挥控制协同的结构框架;对经典的BDI-智能体进行扩展,提出基于BDOTI结构的机载空战指挥决策思维逻辑框架;建立面向结构的编队组织结构,应用进程演算对编队攻击行为进行协调.  相似文献   

6.
基于P2P的僵尸网络及其防御   总被引:7,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

7.
为了提高光网络对大规模、差异化电力业务的资源分配能力,降低大规模业务的算法训练时间,提出了一种基于多智能体深度确定性策略梯度算法的智能电网光网络资源分配方案。该方案考虑大规模和差异化电力业务,将智能电网光网络建模成多智能体系统,以最大化电网公司收益为目标,建立了智能电网光核心网络切片模型,进行网络资源分配优化,并采用条件判断映射,简化了优化问题。同时,把不同业务部署到不同智能体中进行运算,以降低训练时间,满足网络实时性需求。仿真结果表明,该算法具有更大的奖励、更低的成本、时延和训练时间。  相似文献   

8.
基于多智能体的网络信息系统的原理与实现   总被引:2,自引:0,他引:2  
本文针对目前单Agent系统的一些缺点,提出采用多Agent技术实现搜索引擎的功能.系统具有计算效率高、可靠性强、可扩充性好、强健壮性、软件可复用性好的优点.并对系统要解决的主要问题:MAS的组织和结构、精确的形式化、通讯、协作问题,进行了详细说明.  相似文献   

9.
提出了一种基于多智能体强化学习的抗干扰传输算法,旨在抵御空地一体化网络中的功率干扰,使所有用户的可达速率之和最大化。将优化问题转化为部分可观察马尔可夫决策过程问题,采用了集中式训练和分布式执行框架。在集中式训练过程中,每个智能体与环境交互获得的经验存储在经验回放池中,用于训练演员-评论员网络。在分布式执行过程中,每架无人机使用经过训练的演员网络根据观测结果输出动作,并调整其飞行位置和传输功率以提供联合服务。采用基于剪切和计数的改进近端策略优化算法来更新演员-评论员网络参数,使其在复杂的多智能体环境中更加有效。仿真结果表明,所提算法相较于对比算法具有更快的收敛速度,且在相同干扰条件下,所提算法比对比算法获取的用户可达和速率提升约68.9%。  相似文献   

10.
石乐义  李婕  刘昕  贾春福 《通信学报》2012,33(11):159-164
从虚实结合动态变化的兵阵对抗得到启发,提出动态阵列蜜罐概念,通过多机协同、功能角色的周期或伪随机切换,形成动态变化的阵列陷阱,从而达到迷惑和防范攻击者的目的.给出了动态阵列蜜罐防御模型,通过NS2网络模拟器对动态阵列蜜罐进行了系统仿真和测试,基于Java平台设计实现了动态阵列蜜罐原型系统并进行了攻击实验.仿真测试和原型实验结果均表明动态阵列蜜罐系统具有良好的网络对抗性能.  相似文献   

11.
祝春美  张洋  管会生 《通信技术》2010,43(2):10-12,16
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击,僵尸网络对因特网安全已造成严重威胁。深入研究分析了僵尸网络的三种模型,并对僵尸网络的发现、追踪进行了探讨。  相似文献   

12.
僵尸网络检测研究   总被引:1,自引:0,他引:1  
僵尸网络是一种严重威胁网络安全的攻击平台。文章先给出僵尸网络的定义,然后分析其工作机制,命令与控制机制。针对当前主流的僵尸网络检测方法,按照不同的行为特征进行分类,根据僵尸网络的静态特征、动态特征以及混合特征,对当前的主要检测方法进行了归纳、分析和总结。并在文章最后提出,建立一个完备的僵尸网络检测模型需要将僵尸网络的动态特征检测模型与静态特征检测模型相互结合,而这才是僵尸网络检测模型未来发展的重点。  相似文献   

13.
基于决策树的僵尸流量检测方法研究   总被引:1,自引:0,他引:1  
僵尸网络目前是互联网面临的安全威胁之一,检测网络中潜在的僵尸网络流量对提高互联网安全性具有重要意义。论文重点研究了基于IRC协议的僵尸网络,以僵尸主机与聊天服务器之间的会话特征为基础,提出了一种基于决策树的僵尸网络流量检测方法。实验证明该方法是可行的。  相似文献   

14.
针对P2P僵尸网络的特点,将隐马尔可夫模型应用于P2P僵尸网络检测技术中.首先根据当前僵尸网络的发展状况及存在的问题分析了P2P僵尸网络的生命周期和行为特征;然后对僵尸主机的状态划分采用隐马尔可夫模型对P2P僵尸网络进行数学建模,并提出一种P2P僵尸网络的检测方法.通过实验,验证了检测方法的可靠性和合理性.  相似文献   

15.
庹宇鹏  张永铮  尹涛 《电子学报》2018,46(4):791-796
针对现有P2P僵尸网络抗追踪性较差的问题,提出了一种P2P僵尸网络跨域体系结构(CRA).CRA将僵尸主机间的通信严格限制在不同的域之间,并引入IP伪造技术隐藏通信的源IP.考虑到监控全球互联网的不可行性以及IP溯源的困难性,现实中防御者将很难对CRA展开追踪.模拟实验结果表明,较之当前主流的P2P僵尸网络体系结构,CRA具备更好的抗追踪性和鲁棒性.  相似文献   

16.
戴维 《电子工程师》2011,37(3):9-11
僵尸网络是由许多台被恶意代码感染控制并与互联网相互连接的计算机所组成,其正步入快速发展期,并已对因特网安全造成了严重威胁。文章针对目前国际上主流僵尸网络检测算法进行分析和比较,给出每种检测算法的优点和不足。  相似文献   

17.
入侵检测系统通过分析网络流量来学习正常和异常行为,并能够检测到未知的攻击。一个入侵检测系统的性能高度依赖于特征的设计,而针对不同入侵的特征设计则是一个很复杂的问题。因此,提出了一种基于深度学习检测僵尸网络的系统。该系统利用卷积神经网络(Convolutional Neural Network,CNN)和长短期记忆网络(Long Short-Term Memory,LSTM)分别学习网络流量的空间特征和时序特征,而特征学习的整个过程由深度神经网络自动完成,不依赖于人工设计特征。实验结果表明,该系统在僵尸网络检测方面具有良好的表现。  相似文献   

18.
侯金奎 《电子学报》2009,37(Z1):106
 针对模型驱动的协同应用系统开发,将范畴理论、代数规范和进程代数相结合,为软件体系结构模型提出了一种新的语义描述方法.该方法在构件规约描述的基础上,用态射表示构件之间的关系,态射类型蕴含了构件关系的不同语义,从而用类型范畴图表来描述软件体系结构模型,用函子描述体系结构模型之间的映射关系.体系结构模型的形式化描述可用于判断一个转换是否满足某些特性或约束.以一个协同编著系统为例说明了该方法的应用.  相似文献   

19.
近年来,僵尸网络不断发展,已经成为一项能够带来高额利益的地下黑色产业.本文提出僵尸网络控制者面临的主要挑战,以及其未来可能采取的应对这些挑战的方法.本文介绍了一些可能用来提高僵尸网络能力的方法,包括利用层次化的和可扩展的方式来构建僵尸程序、利用Metasploit等来快速构建攻击方法、利用Gnutella和Skype等系统构建P2P网络、利用数字签名进行认证等方法等,隐蔽的通信频道研究可用使僵尸网络更加可靠、易扩展,使僵尸网络更加难以被清除.  相似文献   

20.
网络防御资源的优化配置是长期困扰防御方的难题。本文提出了刻画网络单元脆弱性的幂函数模型,提出了描述网络风险的介数加权模型。基于网络风险最小原则给出了网络防御资源的优化分配方法。该方法对网络防御资源分配具有十分重要的价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号