首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
刘烃  郑庆华  管晓宏  屈宇  王娜 《通信学报》2007,28(12):72-77
蠕虫传播预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过统计分析仿真实验结果,发现蠕虫传播实验结果是一个随机过程,而实验结果间存在很高的线性相关性。由此提出一种基于仿真实验统计结果的蠕虫传播趋势预测方法,该方法可以利用0.1%存在漏洞主机的感染信息精确的预测蠕虫传播趋势。  相似文献   

2.
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。  相似文献   

3.
戴余  李俊民  孙云平 《电子科技》2010,23(3):97-100
探讨和分析了NS的工作原理和仿真机制,介绍了在小世界网络下利用NS软件进行网络控制系统仿真的方法和设计实现过程。基于网络仿真软件NS的编程通用性强和功能可扩展的特点,利用NS中类C++的语言环境实现了控制系统微分方程的实时求解,最后展示了仿真研究的结果。  相似文献   

4.
本文对目前蠕虫传播模型建立中的不足进行了分析,在此基础上提出了在传播模型中参数设置的两个原则,并提取了影响蠕虫传播的关键因素,通过对每个因素的合理性和获取方法进行的分析,证明该方式从一定程度上提高了传统数学模型描述的可操作性和实用性,并为建立通用的蠕虫传播模型提供了基础元素。  相似文献   

5.
刘波  王怀民  肖枫涛  陈新 《通信学报》2011,32(12):103-113
合理地建立蠕虫传播模型将有助于更准确地分析蠕虫在网络中的传播过程。首先通过对分层的异构网络环境进行抽象,在感染时间将影响到蠕虫传播速度的前提下使用时间离散的确定性建模分析方法,推导出面向异构网络环境的蠕虫传播模型Enhanced-AAWP。进而基于Enhanced-AAWP模型分别对本地优先扫描蠕虫和随机扫描蠕虫进行深入分析。模拟结果表明,NAT子网的数量、脆弱性主机在NAT子网内的密度以及本地优先扫描概率等因素都将对蠕虫在异构网络环境中的传播过程产生重要的影响。  相似文献   

6.
基于纯P2P原理的蠕虫传播模型的研究   总被引:1,自引:0,他引:1  
罗兴睿  姚羽  高福祥 《通信学报》2006,27(Z1):53-58
提出一种潜在的蠕虫传播方式--基于纯P2P原理的蠕虫传播方式,利用分片传输机制达到自主、快速的传播能力.根据纯P2P传播方式的特点,提出使用SEI和SEIR模型来建立蠕虫自由传播和受控传播过程的传播动力学模型.介于无尺度网络被公认为最接近于实际的网络拓扑,对两个模型进行了基于无尺度网络拓扑结构的仿真,仿真实验结果有力地支持了提出的两个传播动力学模型.通过数值计算和仿真实验结果的分析,认为随着蠕虫体的增大,基于纯P2P原理的蠕虫将具备更强大的传播能力和良好的隐蔽性,更容易被攻击者采用,是未来蠕虫防御方法研究应重视的问题.  相似文献   

7.
近年来,社会网络簇结构挖掘取得了长足的进展,广泛应用在社会网、生物网和万维网等领域中。如何挖掘社会网络中各种潜在结构和信息成为研究热点。标签传播算法是一种能够利用少量已标记节点的标签信息去预测大量的未标记节点的标签的半监督学习算法。介绍了标签传播算法理论,给出了标签算法的特点,总结了标签传播算法在社会网络中的应用及发展趋势。  相似文献   

8.
全文分析了蠕虫病毒的危害和特征,提出一种自定义蜜罐系统的设计:结合入侵检测、虚拟蜜罐和数据挖掘技术,把自定义蜜罐置于DMZ中,利用欺骗地址空间技术捕获已知蠕虫,延缓未知蠕虫的扫描速度,并对相关日志进行数据挖掘,更新入侵检测系统的规则集,以便在遭受后续攻击时做出响应。探讨了自定义蜜罐系统在抵御蠕虫病毒攻击中的可行性和应用实现。  相似文献   

9.
复杂网络(通信网络、社会关系网等)在带给人们快捷便利的同时,也产生了负面影响。如计算机病毒的快速传播、服务业的大面积停滞等。掌控复杂网络的运行机制对于挽回不必要的损失具有重要意义。本文从小世界网络模型出发,简要分析了两种实际应用——排队问题和战场舆论导向问题。  相似文献   

10.
P2P网络中激发型蠕虫传播动态建模   总被引:1,自引:0,他引:1       下载免费PDF全文
冯朝胜  袁丁  卿昱  秦志光 《电子学报》2012,40(2):300-307
 鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性.  相似文献   

11.
汪敏  肖斌 《电子科技》2008,21(2):7-9
分析了现有的蠕虫检测算法的优缺点,提出了基于数据包统计的蠕虫检测算法。该算法简单有效,适合硬件实现。同时设计了一个硬件蠕虫检测系统,最终在FPGA上实现,并对其进行了仿真与综合,验证了设计的正确性。本检测系统适合用于嵌入网卡,实时监测蠕虫,所以该基于FPGA的硬件蠕虫检测系统对蠕虫的检测和抑制具有积极的意义。  相似文献   

12.
杨雄  朱宇光  云晓春 《通信技术》2009,42(4):127-128
分析了Email蠕虫与传统蠕虫在扩散传播行为上的不同,着重研究了网络拓扑结构对Email蠕虫传播行:匆的影响,通过对power law网络模型,小世界(small world)拓扑模型和随机拓扑模型三种网络结构的分析设计与仿真实验,提出了Email蠕虫在power law拓扑模型传播速度最快并且易于感染高连接度节点的结论。  相似文献   

13.
文章简要介绍了六西格玛管理法的提出背景,并分析了其统计意义和理论思想。同时结合一个电子产品加工企业实施六西格玛管理的案例,对六西格玛项目选择、项目实施方法及管理进行了研究分析。  相似文献   

14.
二维扩频通信系统是近年来提出的新的扩频通信方式,由于二维扩频系统从时域和频域上分别对数据信号进行频谱扩展,因此他同时具有时域扩频和频率扩频通信系统的特点。对于一个实际系统而言,同步是信号正确解调和恢复的前提。针对二维扩频特殊的时频域扩频矩阵结构,提出广义二维扩频矩阵的时间同步算法:该算法将二维扩频矩阵等效为一个一维时间序列,采用序贯捕获的方法捕获此时间序列的第一径,从而完成二维扩频矩阵的时间捕获。该算法不需要在数据序列中插入循环前缀,因而减少了系统开销,提高了带宽利用率。同时,对其在瑞利衰落环境中的同步性能进行详细的理论分析和推导。分析结果表明:该同步方法简单,具有良好的同步性能。  相似文献   

15.
汽车雷达是自动驾驶车辆不可或缺的传感器。随着智能交通技术和车路协同技术的发展,通过后向散射通信技术,为前向防撞雷达增加路旁交通标志的标签识别功能将具有重要的应用价值。本文针对标签后向散射信号能量弱,易受车辆目标回波、杂波和噪声的影响,在传统汽车防撞雷达的基础上提出一种基于扩频编码的调频连续波雷达后向散射通信系统。系统将直接序列扩频技术引入到标签的后向散射调制中,利用接收解扩处理产生的扩频增益增强标签后向散射信号,从而达到标签目标检测和信息提取的目的。仿真结果表明,该系统能够区分车辆和标签目标,准确识别标签信息。扩频编码技术的引入大大降低了系统误码率,提高了系统稳定性和可靠性。  相似文献   

16.
吕晓川 《电子质量》2010,(11):59-62
本文简要介绍了六西格玛管理法的基本理论,并分析了其统计意义和理论思想。同时结合某电子产品加工企业实施六西格玛管理的案例,对六西格玛项目选择、项目实施方法及管理进行了研究分析。  相似文献   

17.
孟迎军  虞安华 《电子器件》2002,25(4):406-408
介绍使用STEL-2000A芯片设计一种工作在902-928MHz频率范围,适合多种环境,体积较小的扩频通信系统。着重介绍应用该芯片的专用扩频系统的一些性能指标。  相似文献   

18.
航天扩频测控系统中伪码捕获方法研究   总被引:4,自引:0,他引:4       下载免费PDF全文
章兰英  袁嗣杰  陈源 《电子学报》2011,39(6):1471-1476
 针对航天扩频测控系统的捕获需求,提出一种能够降低谱峰衰减且具有较高频率估计精度的FFT伪码捕获方法.在部分匹配滤波过程中采用汉宁窗对数据加权后再累加,以减小谱峰衰减.采用插值FFT估计多普勒频率,以提高频率估计精度,根据不同测控环境下伪码捕获的特点,分析比较了抛物线插值法和改进的Rife法两种插值算法.理论分析和仿真结果表明,改进方法能够减小FFT输出的峰值衰减,提高多普勒频率估计精度.  相似文献   

19.
研究了一种将M元扩频和纠错码相结合的通信方案。由于采用了M元扩频,在带限信道中获得了较高的数据传输速率;同时采用纠错编码,增强了系统的可靠性。两者的结合,较好地解决了通信系统有效性与可靠性两大问题。仿真结果表明该系统具有很好的性能。  相似文献   

20.
介绍了Walsh码的产生和解码原理,阐述了基于Walsh码软扩频在敌我识别(IFF)Mark XIIA Mode 5系统中的应用,利用Simulink平台建立仿真模型,实验结果表明,软扩频技术的应用有效地提高了系统的抗干扰性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号