首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
对目前攻击源追踪中的基于概率的分段报文标记方案进行了分析,指出了这类方法的一些缺陷.给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文.使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法.重点讨论了路由器在报文中记录流经的地址以及利用报文中记录的信息重构路径的代数方法,并对代数方法的性能作了分析和比较.方案具有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网.  相似文献   

2.
在论述日志关联分析平台的体系结构与功能模块的基础上,提出一种新的网络攻击追踪系统模型.阐述该模型的总体结构与工作流程,提出基于登录链的追踪算法.模拟实验结果表明.该模型能够在可控网络内准确地找到攻击者的真实位置以及攻击路径.最后,分析系统可能存在的问题,并提出解决方案.  相似文献   

3.
提出基于矩阵理论的用户集分层概念,利用顽健性水印标识用户,采用逐级定位思想,构造了一种新的动态叛徒追踪方案.该方案可以有效地对抗即时重放攻击和延迟重放攻击,同时具有更低的追踪复杂度及计算复杂度.  相似文献   

4.
针对粮情实时检测过程中图像清晰度下降,给后续分析造成困难的问题,提出一种新的图像重建记忆梯度追踪(MGP)算法,用于减少压缩感知方向追踪算法的重构时间并提高重构精度。该算法结合正则化正交匹配追踪(ROMP)的元胞生成方法,利用非单调非精确阿米霍线搜索方法确定迭代步长,利用MGP算法锁定搜索方向,可以在保证图像重构精度的同时,缩短重构时间。对原有MGP算法的方向参数公式进行了推导和改进,得到了效率更高的计算公式,使得算法的运行时间较共轭梯度追踪算法节省30%,并可精确重构二维粮粒图像信号。本算法的运行结果表明,在相同硬件平台下,其二维粮粒图像信号的重构性能优于其他的同类重构算法。  相似文献   

5.
介绍了利用攻击路径来分析网络安全的基本方法,给出了攻击路径的生成算法,结合信息载体和信息2个层次的复杂系统性理论来分析攻击行为对业务造成的影响.实验证明,该方法对基于攻击路径的业务影响分析有一定的准确性.  相似文献   

6.
马克思主义大众化在马克思主义在中国全面发展的必然趋势,也是结合我国实际情况进一步发展的全新过程。其路径是其实现的重要保证,也是不断变革的实现方式,在此就是要结合当今时代特色,重新定位适合当代意识的马克思主义大众化路径,使马克思主义在我国更加中国化、当代化,满足社会需求。  相似文献   

7.
基于传统等效源法的近场声全息中通常使用单极子或偶极子作为等效源进行声场重构计算,但由于这两种等效源只能辐射无指向性或弱指向性声波场,因此容易导致系统矩阵病态,严重影响声场重构结果的稳定性.本文提出了一种可以改善近场声全息中系统矩阵病态性的新思路,即采用可辐射强指向性声场的等效源替换传统等效源以使得系统矩阵呈现主对角占优的良态形式,从而降低其条件数,提高重构稳定性.文中利用偶极子构造了一系列可辐射较强指向性声场的等效源——射线等效源,并采用平面全息面对其进行了重构仿真.计算结果表明:用射线等效源替换传统等效源后不仅可以正确计算平面声全息问题,且降低了系统矩阵条件数,提高了重构精度.  相似文献   

8.
网络安全技术的快速发展对相应的网络安全测评技术提出了新的需求。用于安全技术测试的网络安全测试床,可快速构建各类网络安全实验环境,以缩短网络安全研究周期、提高安全风险响应速度。而现有的网络测试床往往采用实物模拟和进程级虚拟方式构建测试网络,在逼真度、密闭性、可控性等方面难以满足高危险网络安全实验需求。因此,文章借助近年来出现的硬件辅助虚拟化技术,解决了实验环境中节点和连接的密闭构建问题,设计并实现了一种基于Xen的密闭可重构网络安全测试床,实现了密闭网络安全实验环境的灵活构建,并通过实验验证了技术方案的可行性。  相似文献   

9.
互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻击源的基础上,采取正确的隔离手段,来对网络攻击的内容进行限制,将被攻击者的损失降到最低.由于这项技术能够为网络防御提供更加准确的防御信息,其相关的技术研究也受到了越来越多的关注.本文就这项技术内容展开探讨和研究,希望能对相关工作人员,起到参考的作用.  相似文献   

10.
路由软件处理各种不同特点的路由协议,路由协议的可重构实现方法研究对开放可重构路由节点平台研究非常重要。文章通过对已有各种路由协议的分析比较,给出了可重构的路由构件体系结构和可重构方法,在网络协议仿真软件SSFNet中实现了可重构距离向量路由算法构件并进行了初步仿真验证。  相似文献   

11.
网络攻防训练平台设计   总被引:4,自引:0,他引:4  
保证网络系统安全,需要提供一个集网络检测、渗透、入侵、防护等功能为一体的综合解决方案.该系统分为客户端和服务器端两部分实现.客户端集成了安全检测和攻击功能,能够对目标网络系统的安全状况和漏洞进行检测,同时根据检测的结果进行模拟的攻击和入侵.服务器端通过入侵检测,发现受到的模拟攻击,根据客户端的发送的模拟攻击标志,从数据库中调出相应数据,模拟出系统受到攻击的动态过程,以及系统遭受入侵后的破坏程度.该训练平台不仅可以进行在线实战时的检测和攻击,同时也可用于培养有实战经验的网络安全管理员.  相似文献   

12.
针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把攻击树构建及攻击路径频率作为独立的带外操作来处理.通过在真实网络拓扑环境下对网络流量和存储开销的测试,证明本方法可以高流量负荷下以很小的开销同时对大量受害主机的提供单一数据包回溯保证.  相似文献   

13.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   

14.
介绍采用Cisco路由器阻止各种常见的网络攻击。  相似文献   

15.
介绍采用Cisco路由器阻止各种常见的网络攻击  相似文献   

16.
基于神经网络的伪造IP拒绝服务攻击检测与过滤   总被引:1,自引:1,他引:0  
通过对互联网行为的研究,提出了一种基于神经网络的伪造IP拒绝服务攻击检测与过滤技术.该技术在对互联网IP数据包路由路径的合理假设下,充分利用了神经网络的学习和表达能力,使用未发现攻击时的数据进行学习与检测,在发现攻击时利用神经网络进行过滤.通过分析过滤方法在一定程度上达到保护本地网络不受DDoS攻击侵害的目的.经分析和验证,该方法在攻击检测与过滤中具有一定效果.  相似文献   

17.
对网络攻击行为进行合理分类是进一步理解攻击本质的有效方法,为构建攻击防御库提供了依据.对网络攻击行为分类方法进行了研究,结合攻击步骤和安全事件响应过程,从受害者角度提出了网络攻击行为的层次化树形分类方法,并通过实例进行了描述.  相似文献   

18.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号