首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种无尺度网络上垃圾邮件蠕虫的传播模型   总被引:2,自引:0,他引:2  
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。  相似文献   

2.
分析了基于无尺度易感应用网络的拓扑蠕虫的传播特性,包括其感染整个应用网络所需要的传播时间和其在传播过程中对相关主机和网络资源的占用情况等。通过与扫描蠕虫相比较,分析出该类拓扑蠕虫传播时间更短,并且在传播过程中具有更好的隐蔽性,在实施最终攻击前很难被检测,从而使其对网络和主机具有更大威胁。针对这种威胁,文章提出了几种用于检测和防御基于无尺度网络应用拓扑蠕虫的可能方法。  相似文献   

3.
近几年,蠕虫频繁爆发,已成为互联网安全的主要威胁。为了清楚地理解蠕虫所造成的威胁,很有必要对蠕虫进行分类,以便进行深入的研究。该文对目前蠕虫传播模型进行了深入地研究,主要包括随机网络和无尺度网络上的模型。指出在构建无尺度网络时现有算法的一个共同缺陷——没有考虑链路的成本。最后预测了蠕虫的发展趋势,并提出了一些蠕虫防御的措施。  相似文献   

4.
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。  相似文献   

5.
当今是网络技术普及化的时代.但网络技术和计算机技术的发展给网络带来的负面影响也是明显的。目前对网络威胁最大的是木马和蠕虫。蠕虫的攻击给网络用户带来了巨大损失,也给他们留下了深刻印象。因此,蠕虫对网络的破坏性,引起安全人员的重视,安全人员对防治蠕虫提出了各种算法。在查阅相关蠕虫文献后,提出了一种遏制网络蠕虫传播的思路。简述了蠕虫的传播方式和途径,病毒传染机理和病毒破坏机理,提出了如何从寄生于蠕虫的程序,有效防止蠕虫的传播和减小蠕虫的传播范围。  相似文献   

6.
蠕虫之所以能够产生巨大的影响和危害,其中重要的一点是利用了其传播网络的无标度特性。鉴于此,对蠕虫在无标度网络上的传播行为及影响因素进行了研究。研究结果表明,通过采取恰当的策略,可以有效地控制蠕虫的传播,显著地降低蠕虫带来的影响。  相似文献   

7.
威金蠕虫变种DR Worm.Viking.dr 警惕程度★★★☆ 蠕虫病毒 通过感染文件传播 依赖系统WingX/NT/2000/XP/2003 感染可执行文件,在企业网络的传播、扫描、网络下载等会消耗大量资源,局域网中只要有一台机器中毒,就可能造成全网运行不正常,甚至网络堵塞。它还从网上下载其他病毒、流氓软件等,并且会实时更新对抗反病毒软件的查杀。  相似文献   

8.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

9.
在现实世界中很多复杂网络表现无尺度的特性例如因特网,通过模拟发现,如果去除无尺度网络中少数几个主要集散节点并任由这些节点的负载在网络上传播,就足以搞垮整个网络,这就是无尺度网络中存在的雪崩效应。该文就如何控制这种无尺度网络上的雪崩传播进行了探讨。在对无尺度网络雪崩效应建立数学模型的基础上,该文首先探讨了在无尺度网络中由于中心节点遭受攻击而使得其负载在网络中重新分布而发生雪崩效应的机理。通过仿真,提出了一个雪崩效应的控制方法,即通过有选择地消掉某些边缘节点或中心链路,从而达到减小雪崩效应在全网传播的效果。  相似文献   

10.
即时通信网络是在实际的Internet网络拓扑之上构建一层虚拟的网络拓扑,它遵循幂率分布。针对复杂网络的特点,在对即时通信网络拓扑结构进行分析的基础上,提出了一种即时通信蠕虫病毒的群体生灭模型。该模型以分析蠕虫病毒群体的概率分布来演化即时通信网络上蠕虫病毒的传播规律。模型分析表明即时通信蠕虫病毒的群体生灭模型分析结果与无标度网络上病毒的传播特性具有较好的一致性。  相似文献   

11.
模糊系统设计中,模糊规则的建立是系统设计的瓶颈问题。针对这一问题,该文提出了一种用于监督神经网络自动生成模糊规则并实现模糊推理的方法。网络训练分为两个阶段,首先是结构学习,确定系统的规则总数和前提的有关参数;其次是参数学习,即调整权值,使系统输出接近理想输出。仿真实例证明使用该方法建立模糊系统具有较好的效果。  相似文献   

12.
随着人类社会的进步与发展,在市场经济条件下,信息的传递对于人们的生产生活是非常重要的。当今社会科学计算的迅速发展,计算机技术也广泛运用到各个领域,网络与通信之间的联系也更为密切。本文介绍了通信的基本含义以及网络的划分,分析了网络与通信结合的发展前景,以及网络通信安全性的重要性。  相似文献   

13.
This paper presents an intra-node Route Discovery Protocol (RDP) applicable to multistage switch fabrics in nodes of ATM Local Area Networks (LANs), as well as in transit nodes of future high-speed Metropolitan or Wide Area Networks (MANs or WANs). The proposed RDP automatically builds and periodically updates routing tables in each network adapter. These routing tables contain the mapping between the logical adapter addresses and the currently available physical routes through the multistage switch fabric to all other adapters attached to the node. In addition, functional entities located at specific adapters are detected and associated with physical routes in the routing tables. Detecting all routes during system startup is the basis for fast connection setup with low latency. By periodically monitoring all possible table entries, our protocol provides continuous supervision of the node's internal link status and can support possible higher-layer extensions to perform load balancing over alternative routes. Small control buffers in network adapters, which are typical for practical implementations, may lead to overflow conditions and, thus, to incompletely updated routing tables. An effective stochastic solution to this problem is presented and it will be shown through probabilistic analysis that reasonably small buffer sizes suffice for executing RDP with sufficient robustness.  相似文献   

14.
In this paper, we formulate a recursive relation for the marginal probabilities of a closed network with K customers in terms of the same network with K ? 1 customers. Mean-value analysis (MVA) is an application of this relation, together with Little's formula. It is shown that the convolution method, too, can be based on the same recursive result. This leads to a new convolution algorithm called normalized convolution algorithm (NCA), which like MVA works entirely with probabilities and throughputs rather than with quantities such as normalization contacts. NCA avoids a difficult problem, the occurrence of floating-point over-flows in the original convolution algorithm.We shall also solve a numerical stability problem found in MVA. Finally, we show how MVA and the convolution algorithm can be combined in the same problem to yield a hybrid method retaining the best properties of both methods.  相似文献   

15.
潘昊  钟珞 《微机发展》1998,8(4):24-25
如何决定人工神经网络的适当规模,以往都是通过试探法来实现,不但费时,而且无规律可循。本文基于神经网络的基本学习算法,构筑动态网络结构,使之更符合抽取的新的输入、输出特性。  相似文献   

16.
无线传感器网络的路由协议设计研究*   总被引:6,自引:0,他引:6  
集成了传感、计算和通信技术的无线传感器网络是普适计算模式的一种典型应用。简要地介绍了无线传感器节点及其网络的体系结构,分析了无线传感器网络不同于传统网络的特点,重点阐述了在无线传感器网络的路由协议设计中需要考虑的重点与难点,并结合应用需求提出了几点设想。  相似文献   

17.
Dissemination of compressed historical information in sensor networks   总被引:2,自引:0,他引:2  
Sensor nodes are small devices that “measure” their environment and communicate feeds of low-level data values to a base station for further processing and archiving. Dissemination of these multi-valued feeds is challenging because of the limited resources (processing, bandwidth, energy) available in the nodes of the network. In this paper, we first describe the SBR algorithm for compressing multi-valued feeds containing historical data from each sensor. The key to our technique is the base signal, a series of values extracted from the real measurements that is used to provide piece-wise approximation of the measurements. While our basic technique exploits correlations among measurements taken on a single node, we further show how it can be adapted to exploit correlations among multiple nodes in a localized setting. Sensor nodes may form clusters and, within a cluster, a group leader identifies and coalesces similar measurements taken by different nodes. This localized mode of operation further improves the accuracy of the approximation, typically by a factor from 5 to 15. We provide detailed experiments of our algorithms and make direct comparisons against standard approximation techniques like Wavelets, Histograms and the Discrete Cosine Transform, on a variety of error metrics and for real data sets from different domains.  相似文献   

18.
无线传感器网络因其巨大的应用前景而日益受到学术界和工业界的广泛关注,而其路由协议更是国内外学者研究的热点。对现存的无线传感器网络路由协议进行了分类、并研究和对比分析了各类路由协议的核心路由机制,最后总结出无线传感器网络路由协议的研究热点和发展趋势。  相似文献   

19.
无线mesh网依靠无线链路多跳传输数据,减轻了对有线网络的依赖,此外,其频谱效率高、覆盖范围大、可扩展性强、可靠性强等优点,受到了人们的关注。本文简述了无线mesh网络的起源和发展,对其结构进行了研究,归纳了无线mesh网络主要特征。最后,对无线mesh网络的路由安全进行了分析。  相似文献   

20.
提出一种利用BP神经网络算法与RSSI测量值结合的新型定位方法。该方法首先建立一个定位环境模型,设定有限个数的参考节点.通过实测一定数量RSSI一坐标数据组作为样本数据训练得到一类BP神经网络模型。完成后的BP网络模型可用于盲点坐标的定位。实验表明,该方法具有较好的定位性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号