共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
僵尸网络分析及其防御 总被引:1,自引:0,他引:1
陈周国 《信息安全与通信保密》2011,(6):56-60
近年来随着计算机网络技术的发展,网络攻击事件频繁发生,使网络安全受到极大挑战。僵尸网络以其强大的破坏性,成为计算机网络安全面临的最大安全威胁之一。通过分析比较僵尸网络的典型拓扑结构、特点和命令控制机制等,清晰揭示了僵尸网络及其网络行为过程和发展趋势,据此,给出通过检测、分析和阻断其命令控制机制的方法,防御反制僵尸网络的有效思路,为防御反制网络犯罪提供新的视角和参考。 相似文献
3.
基于多智能体的编队协同空战战术规划 总被引:2,自引:1,他引:1
把编队看成一个多Agent系统,编队中的长机和僚机都看成是Agent。首先叙述了BDOTI-Agent的逻辑结构,然后提出基于多Agent的编队协同空战战术规划合作求解的方法,合作求解过程分为任务形成、合作产生、团队初步形成、任务分解、团队最终形成、角色指定和子任务分配、执行任务等7个阶段。最后举例说明了合作求解的过程。 相似文献
4.
李明 《电信工程技术与标准化》2010,23(2):37-40
本文简述了僵尸网络的定义,演变和最新的增长趋势,指出了其主要危害方式和影响。指出分层的防御是对应僵尸网络威胁的主要方式,并介绍了迈克菲研究室的最新研究成果——通过漏洞阻断、云安全和行为分析的模式对于僵尸网络在网络中的传播进行阻断。为僵尸网络的防御提供了有益的参考建议。 相似文献
5.
针对多机协同空战指挥控制决策的自主性和协调性需求,对多智能体技术应用于协同空战指挥控制的若干技术问题进行研究.提出基于集中一分散式多智能体协同空战指挥控制协同的结构框架;对经典的BDI-智能体进行扩展,提出基于BDOTI结构的机载空战指挥决策思维逻辑框架;建立面向结构的编队组织结构,应用进程演算对编队攻击行为进行协调. 相似文献
6.
基于P2P的僵尸网络及其防御 总被引:7,自引:1,他引:6
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法. 相似文献
7.
为了提高光网络对大规模、差异化电力业务的资源分配能力,降低大规模业务的算法训练时间,提出了一种基于多智能体深度确定性策略梯度算法的智能电网光网络资源分配方案。该方案考虑大规模和差异化电力业务,将智能电网光网络建模成多智能体系统,以最大化电网公司收益为目标,建立了智能电网光核心网络切片模型,进行网络资源分配优化,并采用条件判断映射,简化了优化问题。同时,把不同业务部署到不同智能体中进行运算,以降低训练时间,满足网络实时性需求。仿真结果表明,该算法具有更大的奖励、更低的成本、时延和训练时间。 相似文献
8.
基于多智能体的网络信息系统的原理与实现 总被引:2,自引:0,他引:2
本文针对目前单Agent系统的一些缺点,提出采用多Agent技术实现搜索引擎的功能.系统具有计算效率高、可靠性强、可扩充性好、强健壮性、软件可复用性好的优点.并对系统要解决的主要问题:MAS的组织和结构、精确的形式化、通讯、协作问题,进行了详细说明. 相似文献
9.
提出了一种基于多智能体强化学习的抗干扰传输算法,旨在抵御空地一体化网络中的功率干扰,使所有用户的可达速率之和最大化。将优化问题转化为部分可观察马尔可夫决策过程问题,采用了集中式训练和分布式执行框架。在集中式训练过程中,每个智能体与环境交互获得的经验存储在经验回放池中,用于训练演员-评论员网络。在分布式执行过程中,每架无人机使用经过训练的演员网络根据观测结果输出动作,并调整其飞行位置和传输功率以提供联合服务。采用基于剪切和计数的改进近端策略优化算法来更新演员-评论员网络参数,使其在复杂的多智能体环境中更加有效。仿真结果表明,所提算法相较于对比算法具有更快的收敛速度,且在相同干扰条件下,所提算法比对比算法获取的用户可达和速率提升约68.9%。 相似文献
10.
11.
12.
13.
基于决策树的僵尸流量检测方法研究 总被引:1,自引:0,他引:1
僵尸网络目前是互联网面临的安全威胁之一,检测网络中潜在的僵尸网络流量对提高互联网安全性具有重要意义。论文重点研究了基于IRC协议的僵尸网络,以僵尸主机与聊天服务器之间的会话特征为基础,提出了一种基于决策树的僵尸网络流量检测方法。实验证明该方法是可行的。 相似文献
14.
针对P2P僵尸网络的特点,将隐马尔可夫模型应用于P2P僵尸网络检测技术中.首先根据当前僵尸网络的发展状况及存在的问题分析了P2P僵尸网络的生命周期和行为特征;然后对僵尸主机的状态划分采用隐马尔可夫模型对P2P僵尸网络进行数学建模,并提出一种P2P僵尸网络的检测方法.通过实验,验证了检测方法的可靠性和合理性. 相似文献
15.
16.
僵尸网络是由许多台被恶意代码感染控制并与互联网相互连接的计算机所组成,其正步入快速发展期,并已对因特网安全造成了严重威胁。文章针对目前国际上主流僵尸网络检测算法进行分析和比较,给出每种检测算法的优点和不足。 相似文献
17.
入侵检测系统通过分析网络流量来学习正常和异常行为,并能够检测到未知的攻击。一个入侵检测系统的性能高度依赖于特征的设计,而针对不同入侵的特征设计则是一个很复杂的问题。因此,提出了一种基于深度学习检测僵尸网络的系统。该系统利用卷积神经网络(Convolutional Neural Network,CNN)和长短期记忆网络(Long Short-Term Memory,LSTM)分别学习网络流量的空间特征和时序特征,而特征学习的整个过程由深度神经网络自动完成,不依赖于人工设计特征。实验结果表明,该系统在僵尸网络检测方面具有良好的表现。 相似文献
18.
针对模型驱动的协同应用系统开发,将范畴理论、代数规范和进程代数相结合,为软件体系结构模型提出了一种新的语义描述方法.该方法在构件规约描述的基础上,用态射表示构件之间的关系,态射类型蕴含了构件关系的不同语义,从而用类型范畴图表来描述软件体系结构模型,用函子描述体系结构模型之间的映射关系.体系结构模型的形式化描述可用于判断一个转换是否满足某些特性或约束.以一个协同编著系统为例说明了该方法的应用. 相似文献
19.
20.
网络防御资源的优化配置是长期困扰防御方的难题。本文提出了刻画网络单元脆弱性的幂函数模型,提出了描述网络风险的介数加权模型。基于网络风险最小原则给出了网络防御资源的优化分配方法。该方法对网络防御资源分配具有十分重要的价值。 相似文献