首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。  相似文献   

2.
如今科学技术发展迅速,人们对其认知也越来越深入。其中计算机技术已经成为人们日常生活不可或缺的一个方面,但是其在方便人们生活的同时也存在者很多的问题。网络恶意攻击如今是我们所面临的最大的网络安全问题,因此为了使我们的网络更加安全就必须要了解网络恶意攻击,并且还要掌握一定的解决网络恶意攻击问题的方法。  相似文献   

3.
传统网络恶意攻击信息识别技术的检测率较低,为此提出基于大数据的网络恶意攻击信息识别技术,研究根据源节点的特征,建立网络恶意攻击机制,通过网络恶意攻击黑名单中统计的恶意范畴,对网络恶意攻击进行信息识别。由此,完成基于大数据的网络恶意攻击信息识别技术的研究。实验中,对比两种信息识别技术的检测率。实验结果表明,基于大数据的网络恶意攻击信息识别技术的检测率更高。  相似文献   

4.
本文首先介绍了分布式拒绝服务攻击的发展现状,然后综合分析了分布式拒绝服务攻击防范方法中的检测和控制方法。  相似文献   

5.
6.
恶意生成的量测攻击信号是导致信息物理系统(Cyber-physical system,CPS)探测失效的主要原因,如何有效削弱其影响是实现精准探测、跟踪与感知的关键问题.分布式传感器网络(Distributed sensor network,DSN)依靠多传感器协作与并行处理突破单一监测节点的任务包线,能够显著提升探测...  相似文献   

7.
分布式网络异常攻击检测模型仿真分析   总被引:1,自引:1,他引:1       下载免费PDF全文
针对传统的异常攻击检测方法主要以异常攻击行为规则与网络数据隶属度大小进行判别,只能针对已知异常攻击进行检测,对新型异常攻击,检测算法率低,计算数据量大的问题。提出一种新的分布式网络异常攻击检测方式,通过对分布式网络内数据进行迭代聚类将正常和异常数据进行分类,建立矩阵映射模型进行数据矩阵对比,初步对异常攻击数据进行判断。在矩阵中建立粒子密度函数,通过粒子密度变化计算其异常攻击概率,最后对其数据进行加权和波滤确定数据异常攻击特征,建立攻击检测模型。仿真实验表明,优化的分布式网络异常攻击检测模型提高了异常数据攻击检测的自适应性,在网络信号受到攻击信号干扰情况下,仍然能够准确检测出带有攻击特征的小网络异常数据。有效提高了分布式网络的检测正确率,加快了检测速度和稳定性。  相似文献   

8.
本文对分布式拒绝服务攻击(DDoS)的攻击方式进行了详细的讨论.并针对该攻击所实施的不同阶段设计了相应的防御措施,提出了网络的综合防御措施以及更加有效的防御网络中恶意的DDoS攻击.  相似文献   

9.
分布式拒绝服务(DDos)攻击,是用分布在不同地点的大量计算机,采用协作的方式,同时向被攻击目标发送大大超过其处理能力的数据包.使被攻击目标不能提供正常服务。本文主要分析了DDoS攻击的特点、攻击程序及分类。  相似文献   

10.
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时间的情况下,使得分布式异构网站中的节点具有较好的匿名性,同时具有一定的抗恶意节点行为的能力。  相似文献   

11.
分布式异构存储网络安全技术的研究   总被引:6,自引:0,他引:6  
分布式存储网络增加了系统的高可用性、高扩展性以及高性能等优点的同时,也给系统造成了更多的安全隐患。通过设计一种内核态的加密文件系统,并结合研究的存储代理、异构文件系统服务、元数据管理等技术,该文提出了一种新的异构存储网络安全架构,该方法解决了传统技术不能很好解决分布式环境安全的弊病。实验表明,采用加密后的文件系统给系统性能带来的性能开销很小,证明了这种内核态的安全技术可以很好地应用于分布式网络环境中。  相似文献   

12.
李治强  苗放 《微机发展》2007,17(2):172-174
随着诚信建设进一步推广,信用系统建设越显重要。从分布异构数据库中提取有用数据以及数据整合,是信用系统的核心技术。文中介绍了分布异构数据库的特征和连接技术,以及数据交换技术。采用了TUXEDO/Q消息传递机制和SAX文档解析标准,使信用数据可靠传输和异构数据库得以无缝连接,实现了分布异构数据源系统的信用数据整合共享。得出了一种基于XML和TUXEDO的异构信用数据有效整合的方法。  相似文献   

13.
分布式网络入侵取证追踪系统的设计与研究   总被引:3,自引:0,他引:3  
本文首先分析了网络取证的概念,探讨了网络取证的基本原则、数据来源,关键技术以及网络取证的一般过程等问题,并给出了一个分布式网络入侵取证追踪系统的设计。  相似文献   

14.
针对异构网络中数据信息监测的要求,研究在网络异构环境中数据采集的实现方法。分析并使用简单网络管理协议(SNMP)和管理信息库(MIB),设计并实现一个能够对异构网络环境下的主机资源进行实时采集的系统软件。该系统使用关系数据库保存所有主机资源信息,并通过绘图的方式生成实时的主机资源占用曲线,以便对主机在一定时期内的资源占用状况进行综合分析。系统运行结果表明,可以有效地对网络主机资源进行全面监测,及时掌控网络资源运行状况。  相似文献   

15.
异构分布对象系统集成模型研究   总被引:6,自引:0,他引:6  
分布对象计算技术为用户提供了方便的分布应用开发工具。然而,随着分布对象计算技术的应用和发展,异构分布对象系统的集成也正在成为急需解决的问题。用户对异构分布对象系统的集成有各种各样的需求,因此提供异构分布对象系统集成的工具也多种多样。文中将现有的异构分布对象系统的集成工具归纳为四种集成模型,并在对它们进行比较的基础上结合应用需求讨论了各种集成模型的适用场合。  相似文献   

16.
目前,Android系统是当今网络用户最对的应用系统之一,而随着科学技术的发展,对于Android系统的恶意行为软件也逐渐增多,给当前的应用用户的财产以及私人信息安全带来了很大的威胁,严重的迟缓了当前移动通信网络技术以及相关于应用客户端的推广;为此,根据Android系统的特有机构设计出一种基于Binder信息流的自动检测恶意行为系统,以此来解决对于当前网络安全对于Android系统用户带来的负面影响;根据目前网络中的应用通信信息,检测可能存在的泄露用户信息的应用软件为目标,建立信息矢量图以此来分析当前网络中的恶意行为;通过对软件进行检测,研究可实用性和检测效果,结果显示其识别率可以达到100%,并且软件运行只占有内存的7%,结果可以达到当前的Android用户的使用范围。  相似文献   

17.
针对异构信息网络中存在多种数据目标类型,以及多种数据连接关系的问题,将多个主题模型和马尔科夫逻辑网相结合,提出了一种融合概率图模型。多个主题模型可以分别描述不同数据目标子空间的主题分布,实现对多种数据目标的预处理。用一阶逻辑子句描述的连接规则构建马尔科夫逻辑网,将每个主题模型中的不同数据目标连接起来。通过使用Gibbs采样,可以对异构网络进行参数学习和推理。在国际通用的异构信息网络DBLP数据集上的实验结果表明,使用融合概率图模型能够更好地表示不同的数据目标和连接关系。实验对比了4种典型的分类方法,多次采样得到的分类结果稳定,对作者、文章和会议取得了较好的分类结果。  相似文献   

18.
基于PowerBuilder的异构分布式数据库访问   总被引:4,自引:1,他引:4  
实现异构分布式数据库共享所要解决的主要问题是数据库转换和数据库的透明访问,目前流行的实现异构分布式数据库互连访问的两种方式是采用公共程序编程接口和专业数据库网关产品。基于PowerBuilder的异构分布式数据库访问方法是以程序编程接口为思想的实现方案。论文详细讨论了PowerBuilder的工作原理和基于PowerBuilder的异构分布式数据库访问的实现方法。  相似文献   

19.
近年来,网络编码以其巧妙的思想展现出生机勃勃的应用前景,但是安全问题一直是其在网络中大规模应用的最大障碍.本文分析了网络编码中存在的特有的ACK类攻击,给出了针对该类攻击的基于典型集和哈希函数以及马尔可夫模型的防御方法,并利用数据挖掘的方法获得了典型集的元素组成,同时分析了TCP流中ACK状态数的分布,展望了网络编码的发展方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号