排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法 总被引:2,自引:0,他引:2
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。 相似文献
2.
本文给出了一个基于RSA加密系统的脱线式数字现金支付系统。该系统利用隐藏、签证和加密等技术保证了合法数字现金的不可追踪性,保护了用户的隐私权。同时系统具有很强的侦测用户欺骗的能力,用户一旦进行欺骗,系统可以立刻追查其身份,以保障数字现金的安全性。 相似文献
3.
4.
5.
6.
7.
提出了基于离散小波变换的IP网络流量模拟算法,研究表明基于离散小波变换的细节信号作分割和随机重组,蕴涵着实测过程固有变化特性。并在细节上和原过程在时序变化上存在差别。达到了随机模拟的目的。 相似文献
8.
9.
链路约束的分布式网络监测模型 总被引:2,自引:0,他引:2
分布式网络监测系统能够实时有效地收集网络性能数据,但收集过程受到链路延迟和路由跳数的约束.链路约束的分布式网络监测模型研究如何在链路约束下用最小的代价部署整个分布式网络监测系统;链路约束的演化网络监测模型研究在网络演化的情况下,如何用最小的更新代价重新部署监测系统使之满足链路约束.求取这两个模型的最优解的问题都是NP难的.通过指定权函数的形式,两个模型对应的最优化问题能够映射成带权的集合覆盖问题,采用贪婪策略能够得到近似比不超过ln n+1的近似算法,其中n是被监测节点的数目.通过仿真实验还讨论了如何选择恰当的链路延迟约束值. 相似文献
10.
本文提出一种扩充的有限状态机模型,设计了一种状态空间的搜索处法,并在此模型的基础上,用搜索算法分析了TCP协议握手过程的安全问题。 相似文献