首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
目前互联网在移动性和安全性方面存在缺陷,IP地址同时作为用户的身份标识和位置标识,导致语义过载.该文分析几种典型的基于身份标识和位置标识相分离的名字空间改进方案,比较其对移动性、安全性的支持,提出一种新的基于一体化网络的移动通信机制.  相似文献   

2.
基于标识的名字空间及对移动通信的支持研究   总被引:1,自引:0,他引:1  
当今互联网在安全性和移动性方面存在着严重问题,IP地址同时用作用户的身份标识和位置标识,不能很好地解决主机的移动、网络安全;针对此问题,提出了许多方案来改进Internet的名字空间和对移动性、安全性支持;对目前几种典型的基于身份标识和位置标识相分离的名字空间改进方案对移动性、安全性支持进行了对比研究,同时提出了一种基于标识的移动通信机制。  相似文献   

3.
当前互联网中的IP地址同时标识主机身份和主机位置,这种语义重载主要导致了两方面的问题.一方面,它使得核心网络路由表项数量急剧增长,引起路由可扩展性问题.另一方面,主机难以在不改变身份标识的情况下实现多宿主和移动中的高速切换.解决这两个问题的根本办法是主机的身份和位置分离,即分别使用相互独立的身份标识和位置标识.目前身份/位置分离方案得到了研究人员的广泛关注,然而现有的方案只是针对某一个问题,不能同时解决这两个问题.此外身份位置分离之后的真实身份问题也很重要.文中提出了一种新型身份/位置分离方案SAMS(Scalable Authentic Mobile identifier-locator Separation scheme),它将用户身份标识、主机身份标识、边缘网络位置标识和核心网络位置标识分离,并设计合理的体系结构将这4种标识结合在一起,对路由可扩展性,主机多宿主和移动能力都有很大的提高,并支持真实身份.文中实现了SAMS的原型系统,并在CERNET2主干网上进行了规模部署和实验,验证了方案的有效性和系统的兼容性.  相似文献   

4.
NAT穿越技术是基于分组的多媒体传输技术中一个重要的研究课题.目前已有不少切实可行的解决方案,但它们都具有一定的局限性.主机标识协议(host identity protocol,HIP)在传输层与网络层之间引入了新的协议层,打破了身份标识与拓扑位置的绑定,通过引入HIP,提出一种基于HIP的NAT穿越方案.讨论了网络体系中各层的具体穿越办法,并对新方案进行了安全性分析.  相似文献   

5.
随着区块链技术发展以及广泛应用,链与链之间交互成为关注焦点,跨链身份认证与管理是实现区块链可信交互的基础。针对当前跨链身份认证与管理中存在的安全性与性能不足问题,提出一种基于ECC-ZKP的面向跨链系统的用户身份标识认证模型。通过研究跨链身份标识模型,引入椭圆曲线加密算法和零知识证明,实现跨链身份标识注册、更新以及认证,为用户的跨链访问、通信提供可信身份认证服务。分析与测试结果表明,该方案具有较高的安全性,且在处理效率、资源利用率方面表现较好。  相似文献   

6.
提出一种基于标识的异构无线网络的接入认证方案,该方案以CPK技术为基础,实现身份标识认证;引入用户的临时认证身份为用户提供匿名服务,并增强用户隐私的保护;改进Diffie-Hellman算法以增强密钥协商功能。分析表明该方案具有较高的安全性和较好的性能。  相似文献   

7.
随着Internet的发展,现有网络将位置与身份绑定的做法,使得终端在安全性、移动性和扩展性等方面的弊端日渐显现.提出一种新型的基于主机的平面标识路由,这是一种基于分布式哈希表算法的平面标识路由方式,支持变长主机标识数据通信.本方案设计的路由机制采用网状拓扑,可以在接入路由器之间形成良好的物理连接,为现有各类终端和网络提供了统一接入路由方案,改善了可扩展性,在网通层对数据包进行处理,能够保证终端的灵活出入,并支持终端的移动.  相似文献   

8.
提出一种基于HIP协议的间接通信结构模型HBIA,该模型引入了"映射同步更新"机制,将用户的身份信息与位置信息相分离,用接入标识HIT表示终端主机的身份,而广义交换路由标识IP仅用于终端主机在核心网中路由和寻址.主机移动时,由于仅仅改变了其广义交换路由标识,而接入标识并没有发生变化,因此只要及时完成其主、从、子映射的同步更新,原有通信就不会中断,从而有效解决了终端的移动问题.在搭建的环境中进行了实验和验证,测试结果表明,该更新机制能够很好地实现主机的移动并保障了其安全性.  相似文献   

9.
身份识别是人们日常生活中经常遇到的一个基本问题,随着网络与通信技术的飞速发展和人类物理与虚拟活动空间的不断扩大,现代社会对于人类自身身份识别的准确性、安全性与实用性提出了更高要求,传统身份识别方法正越来越受到局限.传统的身份识别方法主要基于身份标识物品和身份标识知识.身份标识物品如钥匙、证件、自动取款机的银行卡笔;身份标识知识包括用户名、密码等.  相似文献   

10.
针对目前云环境下LBS的应用,在敏感身份信息和实时位置信息两方面存在的安全隐患,提出对称和非对称混合的加密方案,建立基于该保护方案的LBS安全模型。该模型利用移动用户IMSI的假名标识作为用户唯一身份,避免了敏感身份信息以明文形式传输和存储。在不引入第三方CA的前提下,通信双方采取相异的加密方法,保证了身份和位置信息在无线网络传输和云端存储的安全。最后,通过安全性分析和方案指标比较验证了方案的可行性和有效性。  相似文献   

11.
蠕虫对抗蠕虫模型的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
指出蠕虫对抗蠕虫模型中存在的错误,通过分析蠕虫传播规律,提出修正模型。根据良性蠕虫的不同对抗策略,补充建立相应的蠕虫对抗蠕虫模型。通过数值模拟,分析良性蠕虫出现早晚及良性蠕虫的不同对抗策略对蠕虫传播控制的影响。结果表明,良性蠕虫引入越早,其查杀及修复漏洞功能就越全面,控制恶意蠕虫传播的效果也越好。  相似文献   

12.
提出SIRS蠕虫传播模型并对其稳定性进行分析,当R0<1时,网络最终将处于“无病”状态,当R0>1时,将出现蠕虫“地方病”。利用CAIDA提供的蠕虫数据进行检验,结果表明模型与实际数据吻合。基于该模型,分析了主机不能保持免疫力、感染蠕虫后及时关机或断开网络、主机主动免疫等不同策略对蠕虫控制的影响。  相似文献   

13.
针对蠕虫病毒提出了易感主机有常数输入并具有标准传染率的SIRS传播模型,考虑蠕虫病毒在传播期间主机总数的动态变化性,应用微分方程定性与稳定性理论对该模型进行分析, 讨论了不同因素对蠕虫病毒控制的影响。并利用Abilene网络分析了网络拓扑对病毒传播速率的影响。最后,通过CAIDA提供的蠕虫数据对该模型进行了检验。  相似文献   

14.
通过分析和改进SSFNet网络蠕虫仿真系统,使其适应于良性蠕虫对抗研究。文章所提出的新的蠕虫对抗模型SSIRA是对SIRA模型的简化和改进。通过改变对抗环境,完成了仿真实验,分析了不同条件下蠕虫对抗的效果。结果表明,该蠕虫对抗模型和仿真实验环境是有效的,能够为良性蠕虫对抗研究提供有价值的实验数据以及参考方案。  相似文献   

15.
随着社会的发展和技术的进步,计算机病毒也发生了进化,变得越来越复杂,越来越隐蔽。其中蠕虫病毒更是最早的计算机病毒发展进化成为可以在工控系统上感染并进行传播的工控蠕虫病毒,极大影响工业生产的安全。单一的网络隔离或者打补丁免疫,已经跟不上蠕虫病毒的传播速度。针对该现状,分析蠕虫病毒在工控系统上的传播方式以及特点,在原有网络隔离和补丁的基础上提出一种针对工控蠕虫的防御策略,以达到有效防御蠕虫病毒的目的。该防御策略基于传染病模型的基本思想提出了一个模拟蠕虫传播趋势的数学模型 SEIPQR。该模型包含易感染(susceptible)状态、暴露(exposed)状态、打补丁(patched)状态、感染(infected)状态、隔离(quarantine)状态以及免疫(recovered)状态 6 种状态,创建模型的 6 种状态转换图,对状态转换图得到微积分方程组,在系统设备数量一定的情况下,对方程组进行变换,通过求解基本再生数R0的方法对方程组进行求解,并分析当暴露主机和感染主机的数量为0时模型的6种方程表达式,根据Routh-Hurwitz准则得出当R0<1时,系统是渐进稳定的;当R0>1时,系统是不稳定的。通过数值仿真对比在不同打补丁概率、不同隔离率以及不同感染率3种情况下SEIPQR模型的动力学特性,并得到模型的无病平衡点和地方病平衡点。数据仿真结果表明,在整个系统感染蠕虫病毒时,对易感染设备及时地打补丁以及进行网络隔离可以有效抑制工控蠕虫的传播。  相似文献   

16.
构造了一种具有初步生命特征的可变形模型——蠕虫模型.该模型包含神经中枢、视觉、触觉和运动系统,具有记忆、认知和支配躯体运动等功能;能智能地处理多种复杂情况,利用综合信息进行图像分割,具有常规图像分割方法不具备的能力.应用实例表明,该模型可以将胼胝体从二维MR矢状位图像中自动、完整地分割出来.对于边界有间断的较复杂的图像,该模型的优势更加明显.  相似文献   

17.
近年来频繁暴发的大规模计算机网络病毒对Internet的安全造成了严重威胁。为了有效地研究网络病毒的扩散、检测与控制,掌握病毒在Internet上的行为过程,本文综合运用拓扑学与计算机仿真的基础理论,设计对一类典型病毒——蠕虫的网络攻击行为进行模拟仿真。在系统设计方面借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构为输入,模拟三种不同的扩散机制作用下的蠕虫病毒扩散过程。实验结果表明,通过该模型可以实现对指定计算机网络病毒的更加客观的定量描述。  相似文献   

18.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

19.
佟晓筠  李巧军 《计算机科学》2012,39(5):99-101,140
基于Two-Factor传播模型提出了一种新的QSIRV传播模型,该模型更合理地考虑了被免疫主机的失效性。通过仿真得出,QSIRV模型较Two-Factor模型能够更好地描述蠕虫的传播规律以及传播过程中网络流量和蠕虫流量之间的相互影响,尤其是对免疫后的主机数目变化的仿真更是符合实际情况,同时考虑了已隔离、免疫及被感染主机的数量的影响以及人们对蠕虫传播的警惕性的提高。对QSIRV模型进行了进一步的改进。仿真结果验证,改进后的模型可以更快地遏制蠕虫传播。  相似文献   

20.
多数蠕虫传播模型都是基于简单的随机扫描,蠕虫形态相对固定。为此,研究排列扫描技术,结合自然生物的取食繁殖规则,提出一种多态蠕虫动态传播的数学模型。通过一系列相互独立的方程表现蠕虫的整体行为,计算传播过程中各类被感染蠕虫的数目。仿真实验结果表明,该模型能准确描述多态蠕虫的传播过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号