首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器-交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。  相似文献   

2.
软件定义网络(software defined network, SDN)提出了控制与转发分离的设计结构,实现了开放的可编程网络接口,为网络提供了更细粒度的管理.然而,SDN在为网络应用带来创新与便利的同时,也面临着一些新的问题.针对SDN网络中控制层的可靠性问题,提出了一种容忍拜占庭错误的方法.首先,结合SDN网络的特性,具体阐述了在应用拜占庭容错算法时的网络结构、工作流程和异常处理等,并对其中的多控制器位置部署问题建立分析模型;然后,针对该多控制器部署问题,设计了启发式求解算法;最后,通过仿真实验对该容错方法和部署算法进行验证.实验结果表明:该容错方法能够有效处理控制器中的错误,提高控制层的可靠性,但对系统的性能会造成一定程度的影响.同时,该部署算法能够有效降低处理OpenFlow请求的传输延迟.  相似文献   

3.
提出一种新型高效的女巫攻击检测方案,方案采用椭圆曲线密码构建轻量级的安全认证模式,利用信任节点协同计算,实现对攻击者的位置定位有效追溯。安全分析验证了该方案满足车联网认证的安全需求。仿真实验的性能分析表明,方案在恶意节点检出率上较其他方案有明显提升,方便了交通权威中心对攻击者的取证和采取相应的事后管制措施。  相似文献   

4.
《微电脑世界》2013,(5):108
据4月18日最新发布的第十八期《互联网安全威胁报告》:2012年针对性攻击的数量较上一年激增了42%。而在这些意图窃取企业知识产权信息的针对性网络攻击中,有31%是以制造业和中小型企业为目标。对网络攻击者来说,中小型企业本身就极具吸引力,而利用"水坑式(watering hole)"攻击手段,以中小企业为跳板,最终实现对大型企业的攻击,也是攻击者惯用的技俩。此外,报告还揭示,勒索软件和移动威胁依然对用户危害很大,这点在安卓平台上表现尤甚。  相似文献   

5.
针对字符发生器协议、域名系统协议、网络时钟协议、简单网络管理协议、简单服务发现协议这5种类型的用户数据报协议(UDP)反射攻击放大器,提出基于入侵检测系统(IDS)的UDP反射攻击响应方案。在定位到反射攻击放大器的前提下,结合网络边界的软件定义网络技术,采用基于OpenFlow流表的响应规则对控制命令报文进行过滤,从而阻止UDP反射攻击。在中国教育和科研计算机网南京主节点的网络边界上的测试结果验证了该响应方案的可操作性和有效性。  相似文献   

6.
《软件》2018,(3):175-180
软件定义网络将传统封闭的网络体系解耦为数据平面、控制平面和应用平面,实现网络的集中控制与管理,其突出特点是开放性和可编程性。本文重点研究SDN网络的安全特性,首先讨论SDN的发展现状,并展示如何通过利用SDN功能来解决网络安全中的一些长期问题。然后,描述了SDN面临的新的重要安全威胁-DDo S攻击,并讨论可用于预防和减轻此类威胁的可能技术。  相似文献   

7.
提出一种适用于多媒体流的鲁棒性水印算法,该方案将二值图像分段后经扩频调制作为水印信息分别嵌入视频帧的DCT域和音频的DCT域.实验结果表明:算法中嵌入的水印具有良好的不可觉察性,算法复杂度低,并且能够抵抗帧删除,帧插入和帧替换等攻击.对于针对音频信号的攻击,也具有良好的鲁棒性.此外,可以参照另一信号的相应信息,恢复被破坏的水印.  相似文献   

8.
针对SDN在广域网中部署时,单一集中式的控制器无法满足整个网络性能需求这一问题,提出一种多控制器部署方案。评估给定网络拓扑所需部署的控制器个数,使用聚类方法将控制器初步部署到网络中,向网络中输入动态数据流,根据蜂群算法思想,以最小化流表建立时间和控制器之间的同步时延开销为目标进一步优化控制器的部署。仿真结果表明,该方案在优化流表建立时间的同时,能够获得较小的控制器间同步时延开销。  相似文献   

9.
随着人工智能技术的飞速发展,深度神经网络在计算机视觉、信号分析和自然语言处理等领域中都得到了广泛应用.自然语言处理通过语法分析、语义分析、篇章理解等功能帮助机器处理、理解及运用人类语言.但是,已有研究表明深度神经网络容易受到对抗文本的攻击,通过产生不可察觉的扰动添加到正常文本中,就能使自然语言处理模型预测错误.为了提高模型的鲁棒安全性,近年来也出现了防御相关的研究工作.针对已有的研究,全面地介绍自然语言处理攻防领域的相关工作,具体而言,首先介绍了自然语言处理的主要任务与相关方法;其次,根据攻击和防御机制对自然语言处理的攻击方法和防御方法进行分类介绍;然后,进一步分析自然语言处理模型的可验证鲁棒性和评估基准数据集,并提供自然语言处理应用平台和工具包的详细介绍;最后总结面向自然语言处理的攻防安全领域在未来的研究发展方向.  相似文献   

10.
一类混杂系统的鲁棒性分析与控制   总被引:4,自引:2,他引:4  
对一类离散状态存在不确定性扰动的混杂系统进行了鲁棒稳定分析,并针对离散状态不确定性扰动对系统的影响给出了切换控制各个子控制器的设计方案,保证了整个系统的鲁棒稳定性。结果表明整个系统的性能得到了改善。  相似文献   

11.
In this paper, a robust adaptive fuzzy control scheme for a class of nonlinear system with uncertainty is proposed. First, using prior knowledge about the plant we obtain a fuzzy model, which is called the generalized fuzzy hyperbolic model (GFHM). Secondly, for the case that the states of the system are not available an observer is designed and a robust adaptive fuzzy output feedback control scheme is developed. The overall control system guarantees that the tracking error converges to a small neighborhood of origin and that all signals involved are uniformly bounded. The main advantages of the proposed control scheme are that the human knowledge about the plant under control can be used to design the controller and only one parameter in the adaptive mechanism needs to be on-line adjusted.  相似文献   

12.
已有的基于身份的签密方案存在着签密能被伪造、能被篡改、不能公开验证等缺陷。分析了M-W方案的安全性,并利用双线性对提出了一个健壮的基于身份的签密方案。提出的方案不仅具有公开验证性、不可否认性、前向安全性,而且还具有可伪造性和健壮性。提出的方案只需要4个对运算,没有G2乘法运算和幂运算,比其他基于身份的签密方案效率更高。  相似文献   

13.
针对飞行包线内过驱动飞行器参数线性时变、控制量多增益调度难的问题,基于约束动态控制分配提出了一种主环线性参变鲁棒预测跟踪控制器.采用飞行状态增量以及跟踪指令误差为增广变量,建立了过驱动飞行器的多面体线性参变离散控制模型.引入H∞性能指标,通过参变量转换将无穷时域min-max非线性鲁棒预测控制优化问题约简为线性矩阵不等式凸优化问题.以操纵面偏转跟踪误差和偏转变化量为混合二次型指标,建立了包含执行器动态性能的无约束控制分配模型.进而考虑操纵面的物理约束,设计了级联动态控制分配策略.仿真结果表明,该方法能够生成合理的操纵面控制指令,实现参考指令的有效跟踪.  相似文献   

14.
In this paper, a robust adaptive fuzzy control scheme for a class of nonlinear system with uncertainty is proposed. First, using prior knowledge about the plant we obtain a fuzzy model, which is called the generalized fuzzy hyperbolic model (GFHM). Secondly, for the case that the states of the system are not available an observer is designed and a robust adaptive fuzzy output feedback control scheme is developed. The overall control system guarantees that the tracking error converges to a small neighborhood of origin and that all signals involved are uniformly bounded. The main advantages of the proposed control scheme are that the human knowledge about the plant under control can be used to design the controller and only one parameter in the adaptive mechanism needs to be on-line adjusted.  相似文献   

15.
The NLM stream cipher designed by Hoon Jae Lee, Sang Min Sung, Hyeong Rag Kim is a strengthened version of the LM summation generator that combines linear and non-linear feedback shift registers. In recent works, the NLM cipher has been used for message authentication in lightweight communication over wireless sensor networks and for RFID authentication protocols.  相似文献   

16.
白猛  肖德贵  张恒 《计算机应用研究》2011,28(11):4320-4321
作为一种新型的数字版权保护技术,数字指纹通过在出售给每个消费者的数字拷贝中秘密地嵌入一个唯一的序列码来实现版权保护与盗版者追踪的目的。一旦发现未授权的数字拷贝时,内容提供商能够通过所提取到的序列码追踪到相应的盗版者。提出了一种多媒体指纹方案,其中IPP(identifi able parent property)码被用来构造消费者的序列码,以抵抗多个消费者之间的合谋攻击。实验结果表明,该方案具有较好的抗合谋性能。  相似文献   

17.
强壮的门限签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
Li等人提出了一个基于离散对数的门限签名方案,此方案很有效地防止了合谋攻击。但Michels 和Horster 成功地对Li等人的方案伪造了一个有效的签名,从而证明了此方案的不安全性。在Li 等人方案的基础上,利用大数分解和离散对数问题设计了一个新的强壮的门限签名方案,新方案避免了原方案的缺陷,同时可以有效地防止合谋攻击,且更安全有效。  相似文献   

18.
数据投毒攻击中的后门攻击方式的攻击者通过将带有隐藏触发器的样本插入训练集中来操纵训练数据的分布,从而使测试样本错误分类以达到改变模型行为和降低模型性能的目的。而现有触发器的弊端是样本无关性,即无论采用什么触发模式,不同有毒样本都包含相同触发器。因此将图像隐写技术与深度卷积对抗网络(DCGAN)结合,提出一种基于样本的攻击方法来根据灰度共生矩阵生成图像纹理特征图,利用图像隐写技术将目标标签字符嵌入纹理特征图中作为触发器,并将带有触发器的纹理特征图和干净样本拼接成中毒样本,再通过DCGAN生成大量带有触发器的假图。在训练集样本中将原中毒样本以及DCGAN生成的假图混合起来,最终达到投毒者注入少量的中毒样本后,在拥有较高的攻击率同时,保证触发器的有效性、可持续性和隐藏性的效果。实验结果表明,该方法避免了样本无关性的弊端,并且模型精确度达到93.78%,在30%的中毒样本比例下,数据预处理、剪枝防御以及AUROR防御方法对攻击成功率的影响达到最小,攻击成功率可达到56%左右。  相似文献   

19.
Recently, Wang et al. have proposed an offline payment scheme providing scalable anonymity. The authors claim that their scheme can prevent a consumer from spending a coin more than once, since after a double-spending the identity of the consumer is revealed.In this paper, we show that in Wang et al.’s scheme, given a valid coin and without knowing any secret information, everyone is able to spend the coin as many times as he wants. In particular, we show how a cheater, using only public information, can construct a faked proof of ownership of the coin without running any risk of being discovered.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号