共查询到19条相似文献,搜索用时 189 毫秒
1.
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,研究人员针对分布式拒绝服务攻击提出了多种方案,这些方案都各有优缺点.其中由Savage等人提出的概率包标记方案受到了广泛的重视,并在此基础上T.Peng等人提出了自适应概率包标记方案APPM算法.利用TTL域改进了一种自适应策略,经实验验证受害者用较少的数据包即可重构出攻击路径,有效地减少了重构路径的计算量,这为受害者及早地响应攻击争取了更多的时间. 相似文献
2.
3.
分布式拒绝服务攻击是当今网络安全领域最难防御的攻击之一。在众多的解决方法中,数据包标记无疑成为最主动和最有效的方法。该文通过提出一种结合自适应包标记和代数编码包标记两者特点的新型分布式拒绝服务攻击包标记方法来实现标记过程,并通过对攻击源发出的数据包进行分析重组和IP回溯,从而达到重构攻击树,追踪攻击源头的目的。 相似文献
4.
利用基于双钥序列的消息认证码理论,以自适应概率包标记和高级包标记Ⅱ为基础,针对当前危害甚大的拒绝服务攻击,提出了一种改进的基于认证的DDoS源IP追踪方案.以自适应概率为基础,既达到了较高的追踪收敛率,又能最大限度地降低攻击者伪造数据包的余地.采用基于双钥序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性. 相似文献
5.
6.
传统基于主机的防御无法应对分布式拒绝服务(DDoS)攻击对整个自治系统的冲击.提出了双过滤并行净化网络方案、基于自治系统的自适应概率包标记方案和基于源地址验证的单播反向路径转发策略,形成了基于边界网关的DDoS攻击防御体系,提高了包标记方案的效率,简化了防御部署.实验验证了该防御体系的有效性. 相似文献
7.
基于反弹概率流水线包标记的IP跟踪研究 总被引:1,自引:0,他引:1
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。 相似文献
8.
9.
10.
11.
在WDM网络中有两种全光多播方式,一种是OCS(光电路交换)网络中基于光树的多播,另一种就是在OBS(光突发分组交换)网络中基于突发分组的多播。这两种方式都有各自的优缺点。在分析这两种交换技术优缺点的同时,提出了一种采用混合交换技术的新型光交换网络(c-HyLabs),并提出了在此网络上实现光多播的机制。通过OPNET的仿真表明,该混合光交换网络在相同条件下其延时及丢包率等性能均优于OBS网络多播。 相似文献
12.
Replication of information across multiple servers is becoming a common approach to support popular Web sites. A distributed architecture with some mechanisms to assign client requests to Web servers is more scalable than any centralized or mirrored architecture. In this paper, we consider distributed systems in which the Authoritative Domain Name Server (ADNS) of the Web site takes the request dispatcher role by mapping the URL hostname into the IP address of a visible node, that is, a Web server or a Web cluster interface. This architecture can support local and geographical distribution of the Web servers. However, the ADNS controls only a very small fraction of the requests reaching the Web site because the address mapping is not requested for each client access. Indeed, to reduce Internet traffic, address resolution is cached at various name servers for a time-to-live (TTL) period. This opens an entirely new set of problems that traditional centralized schedulers of parallel/distributed systems do not have to face. The heterogeneity assumption on Web node capacity, which is much more likely in practice, increases the order of complexity of the request assignment problem and severely affects the applicability and performance of the existing load sharing algorithms. We propose new assignment strategies, namely adaptive TTL schemes, which tailor the TTL value for each address mapping instead of using a fixed value for all mapping requests. The adaptive TTL schemes are able to address both the nonuniformity of client requests and the heterogeneous capacity of Web server nodes. Extensive simulations show that the proposed algorithms are very effective in avoiding node overload, even for high levels of heterogeneity and limited ADNS control 相似文献
13.
针对视频密文域可逆信息隐藏(RDH)嵌入容量不高的问题,提出一种基于直方图平移的视频密文域大容量可逆信息隐藏方案。首先,利用流密码算法对4×4亮度帧内预测模式和运动矢量差值(MVD)的符号位进行加密,形成视频密文域;其次,构造MVD的二维直方图,设计关于(0,0)对称的直方图平移算法;最后,在MVD密文域中进行直方图平移,实现可分离的视频密文域可逆信息隐藏。实验结果表明,与对比方案相比,所提方案的嵌入容量平均提升263.3%,加密视频的平均峰值信噪比(PSNR)最高不超过15.956 dB,含密的解密视频的平均PSNR均能达到30 dB以上。所提方案可以有效提升嵌入容量,适用于更多类型的视频序列。 相似文献
14.
李双 《计算机工程与应用》2013,49(16):97-102
2004年,Boneh等利用匿名的基于身份加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难工作。已有的可搜索加密方案,都是实现对关键词信息的保护,其实一个真正安全的可搜索加密方案,在保证搜索能力的前提下,不仅要实现对关键词信息的保护,也要实现对消息查询方信息的保护。提出具有匿名性的基于身份可搜索方案(ANO-IBEKS)的构造算法,给出了方案在随机预言机模型下语义安全性的证明。该方案可以很好地解决大量数据交给第三方服务器存储(比如网络存储)的关键词密文查询问题,可以有效地保护查询关键词和查询者身份等敏感信息,无法追踪究竟是哪个用户查询了什么信息。 相似文献
15.
16.
自回归AR(p)预测模型是无线传感网络(WSN)中一种减少数据传输次数和降低能量消耗的方法。针对AR(p)模型在建模过程中忽略了不同时期的历史数据对预测值的影响存在的差异,导致模型预测精度不高、网络通信频率受影响的问题,提出了一种改进的预测模型FAR(p)。在AR(p)模型中引入一种新的模糊隶属度函数,通过模糊隶属度函数对预测模型的每个历史数据赋予权值,实现历史数据“重近轻远”的预测效果,并经二次加权平均算法处理后重新构建预测模型。仿真结果表明,改进的预测模型有效地提高了模型预测精度,减少了传感网络中数据传输次数,降低了能量消耗。 相似文献
17.
保障消息传输的机密性是对车载自组网(VANET)中通信的基本安全需求。在使用对称群组密钥加密消息的模式下,系统管理者难以追踪内部攻击者,因此,提出了基于属性的车载自组网加密方案。该方案能实现对恶意车辆的追踪和撤销,并能细粒度地划分车辆的访问权限;与此同时,该方案允许多个授权中心彼此独立地分发属性及其对应密钥,防止被妥协的授权中心伪造其他授权中心负责管理的属性密钥,从而保障了多机构间通信协作的高度安全性。该方案在q-DPBDHE2假设下被证明具有不可区分性;而且与同类方案进行加解密开销对比的实验结果表明,当涉及的属性个数为10时,该方案的解密开销为459.541 ms,说明该方案适用于车载自组网中的通信加密。 相似文献
18.
针对弱监督动作定位方法无法直接进行动作定位且定位准确性不高的问题,提出了一种基于注意力机制的弱监督动作定位方法,并设计和实现了一种基于动作前后帧信息和区分函数的动作定位模型.采用条件变分自编码器(CVAE)注意力值生成模型,将生成的帧级注意力值作为伪帧级标签;为了增强帧前后的关联性,改进CVAE注意力值生成模型,加入动... 相似文献
19.
概率包标记(PPM)是一种有效的IP追踪技术,但传统方案基于不现实的假设,存在很多不足,影响了实用性。基于合理的假设条件改进了高级标记方案(AMS),使用可调节的标记概率,根据TTL值计算距离和点采样等策略,改善了高级包标记方案存在的弱收敛性,不支持渐进部署,易受伪造标记攻击等缺陷,具有较好的实用性。 相似文献