首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1篇
  免费   5篇
  国内免费   4篇
自动化技术   10篇
  2012年   2篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
基于良性蠕虫对抗P2P蠕虫的策略研究   总被引:1,自引:0,他引:1  
随着P2P软件的推广与普及, P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。  相似文献   
2.
邮件蠕虫利用e-mail在具有power-law结构特点的网络中进行传播,使得传统的蠕虫防御策略失效。结合power-law网络拓扑结构的特点,引入节点免疫和邮件服务器参与两种防御策略,分别对重复感染与非重复感染两种类型的邮件蠕虫传播进行了实验仿真。结果表明,节点的优先免疫类型、免疫起始时间、邮件服务器参与防御时间及蠕虫邮件识别正确率都与邮件蠕虫的传播有着紧密联系。  相似文献   
3.
4.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0       下载免费PDF全文
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   
5.
面对各种网络攻击,P2P网络需要有效的信任机制隔离恶意节点,保证节点的成功交易。考虑节点行为特征和差评的重要性,提出基于差评散布的信任机制。服务节点一旦提供的服务被给出差评,对其近期交易的相关节点进行差评的散布,加大差评对服务节点声誉的影响力度。经过二次计算的节点声誉值能真实反映节点近期的声誉水平与交易趋势。实验结果表明,该信任机制能保证正常节点的交易成功率,有效对抗各种攻击行为。  相似文献   
6.
目前基于Rough集的离散化算法很难做到高效率和高识别率兼顾,针对粗糙集给出了基于逐级均值聚类的信息熵的离散化算法。首先使用改进的逐级均值聚类算法分别对单个属性的候选断点按其信息熵值进行聚类分析,生成新的规模更小的候选断点集,然后用基于信息熵的离散化算法完成断点的选取并对连续值属性进行离散化。实验结果表明,该方法在识别率相当的情况下比传统的离散化方法的时间代价更低。  相似文献   
7.
通过分析社交网络的特点,将节点分为活跃节点和非活跃节点。针对XSS蠕虫的传播,分析其传播受到的影响因素,建立数学模型。仿真结果表明,节点访问偏向度对XSS蠕虫传播影响较小,而XSS蠕虫采用社会工程学的熟练度及节点安全意识,对XSS蠕虫传播影响较大。活跃节点的安全意识较大程度影响了XSS蠕虫传播效率,将活跃节点作为防御点和监控点的防御策略切实可行。  相似文献   
8.
海量数据处理中对象命名服务(ONS)系统易于出现负载不均、单点失效等安全问题。为此,根据本地ONS和根ONS 2个层次将 ONS节点组成2个不同的P2P网络,提出两层P2P结构的ONS模型,并给出信息解析服务流程。仿真结果表明,与其他模型相比,该模型平均响应时间较短,负载均衡效果较好,在物联网规模大幅增加的情况下仍能及时处理相关数据。  相似文献   
9.
刘井波  罗卫敏  刘静 《计算机工程》2011,37(13):199-201
自组织映射(SOM)神经网络存在训练结果不稳定、识别率低的问题。为此,提出一种斥力平衡SOM神经网络方法(RESOM)。该方法使用斥力原理,根据SOM模式区域在斥力场中迁移到的斥力平衡位置进行模式识别。比较普通SOM神经网络、SVM、RESOM对故障模式的识别结果表明,该方法训练时间少、识别正确率高、识别结果稳定。  相似文献   
10.
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号