首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
朱凯龙  陆余良  杨斌 《计算机科学》2017,44(11):168-174
基于MapReduce分布式计算框架对路由器级互联网拓扑的抗毁性进行研究,从连通性和传输效率两个角度衡量网络的拓扑抗毁性,提出了两个抗毁性新测度:网络连通率和网络传输效率比。基于MapReduce设计并实现了互联网抗毁性分析算法(AIIMR),算法在分布式环境下采用不同的攻击策略对互联网拓扑进行仿真攻击。实验对比分析了传统测度在衡量路由器网络时存在的问题,证明了所提测度的有效性。在不同网络上的实验结果表明,路由器级互联网在遭受随机攻击时表现出很强的抗毁性,而在面对蓄意攻击时则表现得十分脆弱。最后,在不同规模的Hadoop集群上进行实验,结果验证了算法的高效性和扩展性。  相似文献   

2.
针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet在不完全信息下和基于局部网络拓扑信息的分布式攻击下的抗毁性,并且提出了相应的保护措施,仿真结果表明,不同情况下的不完全信息会对有目的攻击的攻击效率产生不同程度的影响,而基于局部信息的攻击可以达到有目的攻击的攻击效率,该结果对制订高效的Internet攻击(保护)策略具有重要意义。  相似文献   

3.
基于复杂网络的应急物流网络抗毁性研究*   总被引:1,自引:1,他引:0  
基于复杂网络理论,引入平均最短路径距离和极大连通子图,研究应急物流网络的抗毁性测度模型,在最大度和介数等不同的攻击策略下分析了单点应急物流网络的抗毁性能。理论分析和实验结果表明,随机攻击的网络易毁性小于选择性攻击;在攻击较多顶点时,度攻击的抗毁性能较弱。  相似文献   

4.
从特定的以数据为中心的无线传感器网络拓扑结构出发,首先给出了无线传感器网络连通性的一个新测度—连通系数,在此基础之上给出了抗毁性测度的新定义,针对面临的两种攻击,给出了无线传感器网络抗毁性的两个新测度-容错度和抗攻击度,并对基于小世界模型的无线传感器网络抗毁性进行了抗毁性分析,仿真表明提出的评估模型更能客观,准确地评估以数据收集为中心的无线传感器网络的抗毁性。  相似文献   

5.
综合复杂网络连通度和社团结构的抗毁性测度,提出了一种新的基于社团结构的复杂网络抗毁性测度,既考虑网络的整体效能,又联系了网络本身的社团结构性。另一方面,为了更加有效地攻击网络的社团,提出一种基于社团的选择性攻击方式,移除较少的节点就使网络中的社团崩溃。通过仿真分析表明,基于社团的复杂网络抗毁性测度更加全面客观地衡量了网络的抗毁性,基于社团的选择性攻击更加有效地破坏了网络的社团结构性。  相似文献   

6.
网络抗毁性测度研究   总被引:2,自引:0,他引:2  
针对网络抗毁性测度问题,依据抗毁性三原则——阻挡、识别和恢复,提出了多维网络抗毁性测度提取方法,该方法综合运用了多种抗毁性分析技术,结合实际验证筛选,为提炼抗毁性测度提供了有效途径;提出了三层树状结构的网络抗毁性测度集,为抗毁性测度提供了可行的分类参考;最后,提出了抗毁性测度度量方法并给出了其形式化描述,实现不同类型抗毁性测度值的获取。分析表明,提出的网络抗毁性测度提取方法、测度集合和度量方法具有良好的一致性和可行性。  相似文献   

7.
基于复杂网络的车载自组织网络抗毁性分析   总被引:1,自引:0,他引:1  
冯慧芳  李彩虹 《计算机应用》2016,36(7):1789-1792
针对车载自组织网络(VANET)的抗毁性问题,分析了其在随意攻击和蓄意攻击下网络的抗毁性特征。首先,提出以最大连通度、连通分支平均规模、临界点移除比例及网络效率为评价指标的VANET拓扑抗毁性参数;然后,基于带有车辆换道功能的智能驾驶员模型,应用VanetMobisim仿真软件建立VANET;最后,通过仿真实验分析了网络节点数、通信半径以及攻击模式对VANET抗毁性的影响。实验结果表明由于车辆节点度分布的不均匀性,VANET对随意攻击具有较强的抗毁性,而在蓄意攻击下显得比较脆弱;基于节点介数的蓄意攻击对网络的破坏更快、更强。这些规律为优化VANET拓扑控制、网络协议开发和网络管理提供新的指导。  相似文献   

8.
引入一种新的抗毁性指标——自然连通度,建立了考虑能耗的移动Ad hoc网络拓扑结构抗毁性综合测度模型,在此基础上确定了基于网络拓扑结构抗毁性的最优发射半径。实验分析表明,该测度模型能有效刻画移动Ad hoc网络拓扑结构的抗毁性,具有最优发射半径的网络拓扑结构能较好权衡网络结构抗毁性和网络生命期。  相似文献   

9.
基于复杂网络理论的介数中心性,提出了无线传感器网络(WSNs)节点介数中心性概念,并利用该中心性来衡量网络中各个节点的重要性.基于网络结构熵,结合WSNs自身特性,给出了介数熵测度模型,用以衡量网络的抗毁性.仿真实验表明:提出的介数熵抗毁性测度能全面、准确地评估网络的抗毁性.  相似文献   

10.
构建并分析两层复杂网络的特性及其抗毁性.试图寻找两层复杂网络中具有较优抗毁性网络模型的层间链接方式和层内链接方式.基于不同的层内(层间)链接算法构建三类两层复杂网络模型并对其拓扑指标进行分析;基于最大剩余连通分支粒度分析三类复杂网络的抗毁性;通过数值仿真刻画出了具有较优抗毁性的网络拓扑结构及其特性.结果显示:当层间链接概率pn趋于10-3时,三类两层复杂网络的度分布特性均保持单层复杂网络的特性;层间链接概率pn趋于10-1时,无标度算法生成的两层复杂网络逐渐失去无标度性;蓄意攻击和随机攻击策略之下,随机算法构建的两层复杂网络具有较优抗毁性;蓄意攻击策略之下,通过无标度算法和小世界算法构建的两层复杂网络的抗毁性与层间链接概率成正比.  相似文献   

11.
IPv6下的网络攻击和入侵分析   总被引:2,自引:1,他引:2  
IPv6有更好的安全特性,但IPv6消除不了网络攻击和入侵。本文分析了IPv6带来的安全增强,IPv6网络中依然存在的安全问题,以及IPv6引入的新的网络攻击和入侵方式,并特别分析了IPv4向IPv6过渡阶段技术带来的网络入侵问题.最后给出了网络管理和配置的建议。  相似文献   

12.
IPv6协议把IPSec协议作为必选的协议,保证数据在不安全的网络上进行安全传输,使网络层的安全性得到增强,但是无法有效防止针对协议本身的攻击,因此在以IPv6为基础的下一代因特网中,安全问题依然重要。本文通过讨论IP分片攻击的表现形式、IPv6分片重组机制,给出了IPv6分片重组在Snort的具体实现方案。  相似文献   

13.
新一代因特网协议IPv6的研究与迁移技术   总被引:4,自引:0,他引:4  
陈祥章 《微机发展》2004,14(3):57-58,86
介绍了当前互联网协议IPv4的不足以及下一代互联网协议IPv6的新特性和当前IPv6的发展状况。IPv6协议的提出不但解决了IPv4中存在的问题,而且针对因特网应用的需求,提供了一些新的机制,从而解决移动性、安全性、多媒体传输等问题。认识IPv6的新特性,对开发因特网的应用有关键性作用。文中讨论了从IPv4转换到IPv6的渐进技术——双协议栈技术、隧道技术、转换技术等。尽管从IPv4过渡到IPv6还需要很长一段时间,存在很多困难,但是这种转换是必然的,IPv6终究要成为新一代Internet的灵魂。  相似文献   

14.
IPv6下Socket网络编程的研究与实现   总被引:3,自引:0,他引:3  
随着Internet的飞速发展,IETF组织提出了IPv6协议。IPv6是为适应未来对于网络基础设施的数量和质量的需求而设计的下一代互联网协议,IPv6必然会取代IPv4,开发支持IPv6的网络应用程序已经迫在眉睫。介绍了套接字(Socket)的基本概念I、Pv6的Socket API函数和Socket通信原理,并以面向连接的Socket通信协议(TCP)为例,给出了在IPv6协议下开发客户/服务器应用程序的方法,从而为IPv4的网络逐渐向IPv6网络过渡打下良好的基础,对开发基于IPv6的网络应用程序会有很大的帮助。  相似文献   

15.
IPv6 因其巨大的地址空间和内嵌的安全机制,已经开始逐步取代 IPv4 成为下一代互联网的标准网络协议。本文首先简要介绍了 IPv6 相比 IPv4 具有的优势,IPv6 自身的安全机制以及 IPv4 向 IPv6 过渡的主要技术。其次重点探讨了 IPv6 网络中存在的安全隐患以及相应的安全对策,主要针对协议过渡技术,IPv6 协议自身,移动 IPv6 存在的隐患,以及 IPv6 对现有安全体系的挑战进行了分析,并提出了相应的安全建议。最后对 IPv6 的应用前景进行了总结和展望。  相似文献   

16.
DoS攻击一直是Internet最主要的威胁。随着Internet的发展,IPv6毫无疑问将代替Internet现在的主要协议IPv4。该论文主要关注IPv6下使用IPSec配置或不使用IPSec的情况下的针对协议的DoS攻击,主要涉及与IPv6邻居发现协议(NDP)相关的DoS攻击。  相似文献   

17.
随着互联网的飞速发展,现有的互联网协议 IPv4 已逐渐不能适应发展的需求。IPv6 协议相比 IPv4 协议有很多优点,但是在我国 IPv6 的应用和普及程度还远远不够。实现移动终端使用 IPv6 访问网络,对 IPv6 的应用推广将起到举足轻重的作用。本文对移动终端市场进行分析,选定测试目标,介绍如何构建测试环境并设计测试方案,对测试过程及测试情况进行说明,并对主流移动终端对 IPv6 的支持情况进行总结。最后,对下一步工作进行了展望。  相似文献   

18.
Dynamic Host Configuration Protocol (DHCP) is used to automatically configure clients with IP address and other network configuration parameters. Due to absence of any in-built authentication, the protocol is vulnerable to a class of Denial-of-Service (DoS) attacks, popularly known as DHCP starvation attacks. However, known DHCP starvation attacks are either ineffective in wireless networks or not stealthy in some of the network topologies. In this paper, we first propose a stealth DHCP starvation attack which is effective in both wired and wireless networks and can not be detected by known detection mechanisms. We test the effectiveness of proposed attack in both IPv4 and IPv6 networks and show that it can successfully prevent other clients from obtaining IP address, thereby, causing DoS scenario. In order to detect the proposed attack, we also propose a Machine Learning (ML) based anomaly detection framework. In particular, we use some popular one-class classifiers for the detection purpose. We capture IPv4 and IPv6 traffic from a real network with thousands of devices and evaluate the detection capability of different machine learning algorithms. Our experiments show that the machine learning algorithms can detect the attack with high accuracy in both IPv4 and IPv6 networks.  相似文献   

19.
IPv6之后的网络安全问题分析   总被引:3,自引:0,他引:3  
Internet网络安全问题随着Internet的日益发展而越来越被受到重视。由于许多组成Internet基础部分的早期网络协议没有充分考虑安全问题,导致其现在处于易受攻击的状态。黑客们不断地展开越来越狡猾、越来越复杂的攻击,使维护网络安全成为一种旷日持久的战斗。IPv6的出现虽然主要是为了解决IPv4地址空间有限的问题,但同时也为提高网络安全性能从协议基础上提供了支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号