首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
信任模型中搭便车节点的抑制   总被引:1,自引:1,他引:0  
现有的信任机制虽然有效地遏制了P2P系统中节点的恶意攻击,但未考虑如何抑制内在的大量搭便车节点的存在,即高信任值节点向搭便车节点的转变。大量搭便车节点的存在,降低了P2P网络的健壮性及可用性,为此设计了基于时间窗口的信任模型,对距现在时刻越近的时间窗口给予的权重值越大。仿真结果表明,机制不仅能够有效抑制大量高信任值节点向搭便车节点的转变,而且与提出的其它方案相比,能够有效遏制节点近期内进行恶意攻击,并且节点的信任值会更高。  相似文献   

2.
BitTorrent系统面临着严重的搭便车问题。研究BitTorrent系统的搭便车问题及其激励机制,对P2P文件共享系统有重要意义。介绍当前BitTorrent系统激励机制的研究现状,分析BitTorrent文件共享系统的搭便车现象及其激励机制,提出了一个种子带宽分配策略。通过模拟实验实现了该策略,并分析了模拟实验的结果。  相似文献   

3.
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型的攻击模型(RASPS)。该模型有助于提出有效的移动代理保护方案,并可以作为评价各种保护方案的基础。本论文首先分析了恶意主机的攻击行为,并在此基础上提出了恶意主机的攻击模型,最后分析了攻击实例程序。  相似文献   

4.
今天,各大公司和机构都在想方设法对抗计算机病毒及恶意攻击。这些病毒及恶意攻击极其复杂,可通过各种途径以实现其发起攻击的预期目标。这些新出现的复合型威胁结合了计算机病毒及蠕虫技术,从而成为一种非常难以检测防范的攻击载体。  相似文献   

5.
传统网络恶意攻击信息识别技术的检测率较低,为此提出基于大数据的网络恶意攻击信息识别技术,研究根据源节点的特征,建立网络恶意攻击机制,通过网络恶意攻击黑名单中统计的恶意范畴,对网络恶意攻击进行信息识别。由此,完成基于大数据的网络恶意攻击信息识别技术的研究。实验中,对比两种信息识别技术的检测率。实验结果表明,基于大数据的网络恶意攻击信息识别技术的检测率更高。  相似文献   

6.
通过代理服务器访问Internet的用户越来越多,针对代理的安全事件也层出不穷,由此使得安全性成为了代理服务器研究的关键问题之一。本文从代理会话流程的角度,对Socks5代理服务器应对恶意会话能力薄弱的问题进行分析。针对这一问题,提出一种会话进度监督、资源延时分配的恶意会话攻击容忍方法,并将该方法应用于Dante代理服务器软件。实验结果表明,本文提出的改进方案可以明显降低恶意会话攻击对Socks5代理服务器的影响,增强了服务器的恶意会话攻击容忍能力。  相似文献   

7.
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。  相似文献   

8.
在移动AdHoc网中,路由安全值得关注。恶意路由泛洪攻击会造成对正常节点的DoS攻击以及对网络资源的消耗。路由请求泛洪攻击是一类易于发起的典型泛洪攻击,但由于恶意节点除了进行路由发现的次数比其他节点频繁以外,其他操作与正常节点没有大的差别,所以这种攻击很难被检测出来。提出了一种分布式的过滤机制来减轻网络性能的下降,防御这一类的DoS攻击。本方案对于已有的路由结构和功能只需要做较小的修改,且不需要额外的网络带宽。  相似文献   

9.
命名数据网络是一种以内容为中心的网络,将命名数据网络应用于车联网形成车载命名数据网络能够有效解决车联网中传统TCP/IP通信带来的局限性。然而车载命名数据网络同样面临安全风险,尤其是兴趣包洪泛攻击和开关攻击严重影响了车载命名数据网络的信息共享和安全通信。本文针对上述攻击提出一种基于信任计算的车载命名数据网络安全机制(TSSRA),首先通过分析攻击行为对网络的影响,提取识别恶意行为的特征值,然后基于特征值设计一种信任计算方法,通过评估节点的信任值区分恶意行为和合法行为。仿真实验表明,本文提出的安全机制有效抑制能恶意节点的恶意行为,增强网络的安全性,确保网络安全高效的运行。  相似文献   

10.
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。  相似文献   

11.
李治军  姜守旭  李晓义 《软件学报》2015,26(6):1516-1533
BitTorrent文件共享系统中的搭便车(free-riding)节点会使系统性能大幅下降,目前,BitTorrent主要采用choking策略来抑制搭便车行为,但与choking合作而存在的随机选择节点的unchoking策略仍然给搭便车行为提供了机会.提出了一种基于概率连接交换(probabilistic link exchange,简称PLX)的unchoking策略,在实现unchoking功能的同时,有效地抑制了搭便车行为.由于搭便车节点不提供上传,所以choking以后没有指向搭便车节点的连接,此时, PLX的连接交换机制就能抑制搭便车节点进入文件共享系统.另外,通过对连接交换概率的数学控制,PLX可以区分节点对共享系统的贡献,并根据贡献大小调整其在共享网络中的位置,进一步保证了公平性.最后,对PLX的影响进行了深入的理论分析和模拟实验验证,结果表明:PLX unchoking策略较现有的抵抗搭便车的方法更简单、直接,在效果上有明显提升.  相似文献   

12.
BitTorrent has emerged as a very popular peer-to-peer file sharing system, which uses an embedded set of incentive mechanisms to encourage contribution and prevent free-riding. However, the capability BitTorrent has of preventing free-riding needs further study. In this paper, we present a fluid model with two different classes of peers to capture the effect of free-riding on BitTorrent-like systems. With the model, we find that BitTorrent's incentive mechanism is successful in preventing free-riding in a system without seeds, but may not succeed in producing a disincentive for free-riding in a system with a high number of seeds. The reason for this is that BitTorrent does not employ any effective mechanisms for seeds to effectively guard against freeriding. Therefore, we propose a seed bandwidth allocation strategy for the BitTorrent system to reduce the effect of seeds on free-riding. Finally, simulation results are given, which validate what we have found in our analysis and demonstrate the effectiveness of the proposed strategy.  相似文献   

13.
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。尽管CCN网络的全新设计使其能够抵御目前网络存在的大多数形式DoS攻击,但仍引发了新型的DoS攻击,其中危害较大的两类攻击是兴趣包泛洪攻击和缓存污染攻击。这两类DoS攻击利用了CCN网络自身转发机制的安全逻辑漏洞,通过泛洪大量的恶意攻击包,耗尽网络资源,并导致网络瘫痪。与传统IP网络中DoS攻击相比,CCN网络中的内容路由、内嵌缓存和接收者驱动传输等新特征,对其DoS攻击的检测和防御方法都提出了新的挑战。本文首先介绍CCN网络的安全设计和如何对抗已有的DoS攻击,然后从多角度描述、比较CCN中新型DoS攻击的特点,重点阐述了兴趣包泛洪攻击和缓存污染攻击的分类、检测和防御方法,以及它们所面临的问题挑战,最后对全文进行总结。  相似文献   

14.
随着 Internet 的发展,恶意用户利用 Web 应用程序存在的漏洞,对 Web 站点实施攻击,从而完成获取信息资料、植入病毒木马、伪装钓鱼网站、恶意插入广告等恶意操作,危害用户的利益,降低网站的可信度。随着 Web 攻击的日益增长,网站的安全风险达到了前所未有的高度。针对 Web 站点安全问题,在 HTTP 协议模型的基础上,结合 URL 解析技术及 Web 服务器核心扩展技术,文章设计并实现了一个基于 ISAPI 过滤器的 Web 防火墙系统。该系统可抵御常见网络攻击行为,为基于 HTTP 协议的 IIS 网站提供安全保障。系统主要包括3个组成部分:配置模块、过滤模块及日志模块。文章对系统过滤模块的设计与实现进行了详尽的阐述,系统的主要功能包括:过滤 HTTP 请求类型、限制头部长度、禁止 SQL 注入、禁止 Cookie 注入、禁止跨站攻击、防止敏感目录扫描、过滤请求文件类型以及 IP 黑名单。系统通过上述功能可以有效检测 Web 攻击行为并能做出正确处理,为 Web 网站安全提供有效保障。文章最后对系统进行功能测试,测试表明,系统可以对常见的 Web 攻击行为进行过滤处理并做出预期响应。系统符合设计目标,具有较高的实用价值。  相似文献   

15.
低速率分布式拒绝服务攻击针对网络协议自适应机制中的漏洞实施攻击,对网络服务质量造成了巨大威胁,具有隐蔽性强、攻击速率低和周期性的特点。现有检测方法存在检测类型单一和识别精度低的问题,因此提出了一种基于混合深度学习的多类型低速率 DDoS 攻击检测方法。模拟不同类型的低速率DDoS 攻击和 5G 环境下不同场景的正常流量,在网络入口处收集流量并提取其流特征信息,得到多类型低速率DDoS攻击数据集;从统计阈值和特征工程的角度,分别分析了不同类型低速率DDoS攻击的特征,得到了40维的低速率DDoS攻击有效特征集;基于该有效特征集采用CNN-RF混合深度学习算法进行离线训练,并对比该算法与LSTM-LightGBM和LSTM-RF算法的性能;在网关处部署CNN-RF检测模型,实现了多类型低速率DDoS攻击的在线检测,并使用新定义的错误拦截率和恶意流量检测率指标进行了性能评估。结果显示,在120 s的时间窗口下,所提方法能够在线检测出4种类型的低速率DDoS攻击,包括Slow Headers攻击、Slow Body 攻击、Slow Read 攻击和 Shrew 攻击,错误拦截率达到 11.03%,恶意流量检测率达到 96.22%。结果表明,所提方法能够显著降低网络入口处的低速率DDoS攻击流量强度,并在实际环境中部署和应用。  相似文献   

16.
由于网络编码极易遭受污染攻击的破坏,文中基于RSA问题的难解性提出了一种适用于多源网络编码同态签名方案,以应对污染攻击和重放攻击.该方案能够阻止恶意修改的数据分组,被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.由于方案是为多源网络编码设计的,不需要额外的安全信道,且采用线性计算,大大降低了对结点计算能力的要求,节省了结点的验证时间.此外,通过引入消息代序号,该方案可以防止代间重放攻击.  相似文献   

17.
针对AdHoc网络易遭受黑洞攻击而造成大量丢包现象的安全问题,提出了一种基于非合作博弈理论的安全路由方法。以AdHoc网络节点和恶意节点为对象建立双人博弈模型,理论分析证明该模型存在纳什均衡点,即对博弈的双方均存在优势策略。AdHoc网络根据自己的优势策略选择路由进行防御和网络传输,恶意节点根据自己的优势策略采取网络攻击行为。分析和仿真结果表明,新方法能有效地选择比较安全的路由,从而减少了恶意节点对AdHoc网络进行黑洞攻击造成的影响,降低了路由开销和网络丢包率。  相似文献   

18.
Enhancing tit-for-tat for incentive in BitTorrent networks   总被引:2,自引:0,他引:2  
BitTorrent achives great success in its high performance for file distribution. It is commonly believed that this owes to Tit-for-Tat strategy adopted in choking algorithm for incentive in BitTorrent protocol. But there are still many issues in incentive mechanism in BitTorrent. In this paper, we study Tit-for-Tat strategy by constructing a game model in P2P environments and deducing the constraint under which the strict Tit-for-Tat is an equilibrium strategy. We then enhance and adapt the Tit-for-Tat strategy to the dynamic property in P2P networks, and deduce the constraint under which it is still an equilibrium strategy. We also study through simulations the performance improvement of the enhanced Tit-for-Tat, and give suggestion on how to choose proper system parameters under different network conditions. Finally, based on the enhanced Tit-for-Tat strategy, we propose a method to improve incentive in BitTorrent networks to cope with free-riding and fairness issues.  相似文献   

19.
网络安全问题的核心在于对网络攻击的检测。针对DDoS的恶意攻击方式,本文在统计方法原理上提出了同步技术检测算法,并以DDoS为例,进行了检测系统的性能测试和分析。  相似文献   

20.
网络攻击效果评估的目的是对网络攻击行为所能达到的攻击效果进行综合评判,从而发现网络中的薄弱点。文中提出了一个网络攻击与效果评估系统:首先恶意代码控制系统框架制定攻击策略对目标系统进行攻击;接着对网络攻击进行破坏能力预估,采用层次分析法定义指标,利用Delphi法确定指标权重,最后通过加权法综合效果评估值。三次攻击实验的实测结果表明该系统可以量化实际的网络攻击效果,从而准确评价网络攻击所达到的破坏程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号