首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
IP追踪技术是防御拒绝服务攻击(DoS)的重要措施.文中针对用于IP追踪的压缩边分片采样算法(CEFS)存在的不足,提出了标注分片自适应概率包标记算法(LFAPPM).该算法通过扩大标记空闻和采用自适应概率的方法,减少了重构路径所需包数,并通过给分片加标注,减少了重构路径的计算量和误报数,而且通过初始化没被边界路由器标记的包标记空间,加强了抗干扰性.与其他算法进行比较,LFAPPM算法各种性能指标较优.  相似文献   

2.
黄宝峰 《通信学报》2006,27(Z1):85-87
针对网络中常见的分布式拒绝服务攻击,研究者们提出了多种对抗DDoS攻击的方法.其中Savage等人提出的概率包标记方案以其易于实施,消耗资源少等优点,引起人们的重视.然而概率包标记方案也存在着明显缺陷.在研究概率包标记方案不足的基础上,提出了一种基于历史标记的IP追踪方案,实验证明受害者在降低攻击源最大不确定性因素的同时用比概率包标记方案较少的数据包就可重构攻击路径,从而可尽早的采取防御措施来减少危害.  相似文献   

3.
孙鹏  吴庆 《通信技术》2015,48(4):478-483
针对RDDoS攻击溯源问题,在包标记技术的基础上,提出了一种自适应的标记算法。通过动态调整标记概率,较好地解决了算法收敛速度和路由器负载问题,并针对传统包标记算法只能对DDoS攻击进行溯源的问题,设计了一种反射标记算法,使包标记技术能应用于RDDoS攻击溯源,最后对算法进行了理论分析及模拟研究,通过与经典包标记算法和动态包标记算法进行对比,验证了其良好的性能。  相似文献   

4.
基于层次混合的高效概率包标记WSNs节点定位算法   总被引:2,自引:0,他引:2  
在利用概率包标记技术对无线传感器网络(WSN)恶意节点的追踪定位中,标记概率的确定是关键,直接影响到算法的收敛性,最弱链,节点负担等方面。该文分析并指出了基本概率包标记(BPPM)和等概率包标记(EPPM)方法的缺点,提出了一种层次式混合概率包标记(LMPPM)算法,可以克服以上算法的不足。该算法对无线传感器网络进行分簇,将每个簇看成一个大的簇节点,整个网络由一些大的簇节点构成,每个簇节点内部又包含一定数量的传感器节点。在簇节点之间采用等概率包标记法,在簇节点内部采用基本概率包标记法。实验分析表明,该算法在收敛性、最弱链方面优于BPPM算法,在节点计算与存储负担方面优于EPPM算法,是在资源约束条件下的一种整体优化。  相似文献   

5.
如何防御分布式拒绝服务(DDoS)攻击是当今最难解决的网络安全问题之一.针对如何追踪DDoS攻击源进行研究,在分析原有动态概率包标记算法的基础上,提出新的算法,并对两种算法的优劣进行分析比较.  相似文献   

6.
基于有序标记的IP包追踪方案   总被引:5,自引:0,他引:5  
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长.本文提出了一种基于有序标记的IP包追踪方案,该方案通过存储每个目标IP地址的标记状态,对包标记的分片进行有序发送,使得在DoS发生时,受害者重构路径所需收到的标记包的数目大大降低,从而提高了对DoS攻击的响应时间和追踪准确度.该算法的提出进一步提高了包标记方案在实际应用中的可行性.  相似文献   

7.
IP追踪已成为防御拒绝服务攻击(D0s)的有效方案之一。其中,以savage等人提出的概率包标记(PPM)已受到广泛重视。然而,概率包标记(PPM)在进行路径重构时会出现高计算量和高误报率问题。本文提出基本概率包标记的研究与改进方案,有效地减少了重构路径时的计算开销和误报率,提高了路径重构的效率。  相似文献   

8.
本文针对目前危害很大的分布式拒绝服务攻击,在现在的一些包标记方案基础上,提出了记录多个IP、对标记消息进行认证的改进方案。该方案提高了追踪效率,比较有效的过滤掉攻击者伪造的数据包,增强了包标记追踪的安全性和可靠性。  相似文献   

9.
近些年来,分布式拒绝攻击DDoS(Distributed Denial of Service)因其实施简单、破坏力及危害性巨大,已经成为目前网络安全中最大的威胁之一,如何有效的防范DDoS攻击、减少DDoS攻击带来的危害已成为当前的研究热点。本文重点分析了基于包标记算法的DDoS攻击源追踪技术,对于各种基于包标记算法的攻击源追踪技术进行了原理研究,并对其各自优缺点分别进行了分析与总结。根据各种基于包标记算法的攻击源追踪技术原理,给出了其算法流程。同时,通过模拟实验,对相关的基于流量模式匹配技术的攻击源追踪技术进行了对比与分析,验证了本文提出的算法的性能。  相似文献   

10.
包标记方案作为追踪DoS(DDoS)攻击源的最有前案的技术,有了很多的实现方法,但都有着一些大大小小的缺陷。文中提出了一种新的技术方案,在概率包标记方案自身的安全性能方面有了很大的改进。  相似文献   

11.
为了提高汉字激光打标效率,结合笔画跟踪算法和贪心算法,给出了一种振镜式汉字激光打标优化算法。该算法首先提取出汉字的连续笔画,然后运用贪心算法获得汉字笔画最优输出路径,最后按最优路径实现激光打标。结果表明,该算法减少了激光大跳跃次数,提高了汉字激光打标效率。  相似文献   

12.
提出了一种基于带宽估计的标记算法,我们称之为BEBM(baadwidth estimation based marking)。它跟踪网络中可利用带宽的动态变化,对可利用带宽进行估计,并以一种按比例的方式在各个汇聚流之间公平地重新分配网络中的可利用带宽。我们通过仿真试验对算法进行了验证,并与其它几种标记算法进行比较,结果 证实BEBM算法比其它几种算法具有更好的公平性以及更高的链路利用率。  相似文献   

13.
传统激光标刻技术已在实际工业生产中普遍应用,但其系统最优标刻性能控制参数存在寻找及设置较为困难、繁琐等问题。针对该问题,本文设计了一种基于嵌入式网络激光标刻模式的新型激光标刻控制模型,并在该模型下通过相关数据预处理算法分析单一标刻影响因素对激光标刻性能的影响;再通过对实验数据的数理统计分析得出二值图像的标刻性能变化规律,最终得出在该材质及类似组成工件下的激光标刻的最优参数快速选择模型和性能最优值域。研究结果表明,该模型为最优激光标刻性能控制参数的快速选择提供了可靠的方法,为进一步研究激光标刻性能影响参数提供了重要参考。  相似文献   

14.
廖平  杨德友  刘仁喜 《激光技术》2016,40(4):483-486
为了提高激光打标系统中矢量文字的打标效率,通过分析TrueType字体轮廓结构和Bezier曲线的性质,给出一种TrueType字体轮廓直线逼近优化算法,并进行了理论分析和实验验证。该方法首先根据de Casteljau递推算法对TrueType字体轮廓中的Bezier曲线进行定比分割,然后用首尾控制点连线代替曲线,最后对逼近线段进行插值处理生成打标数据,并对比了直线逼近轮廓与标准TrueType字体轮廓。结果表明,该算法在满足精度的条件下,计算过程简单、生成的节点数少,提高了矢量文字的打标效率。  相似文献   

15.
林闯  吴建平 《通信学报》1994,15(6):9-16
本文讨论了具有标记变量的随机高级Petri网(SHLPN)以及标识类型,标记变量和等价标记变量的概念,给出了具有等价标记变量可达树构造算法,并证明了等价标记变量可达集与合并状态的马尔可夫链状态空间之间的同构。本文着重描述了SHLPN在计算机网络传输协议的模型与性能评价中扩,通过这个例子充分显示了这些概念和算法的有效性。  相似文献   

16.
The denial of service attack is a main type of threat on the Internet today. On the basis of path identification (Pi) and Internet control message protocol (ICMP) traceback (iTrace) methods, a packet track and traceback mechanism is proposed, which features rapid response and high accuracy. In this scheme, routers apply packet marking scheme and send traceback messages, which enables the victim to design the path tree in peace time. During attack times the victim can trace attackers back within the path tree and perform rapid packet filtering using the marking in each packet. Traceback messages overcome Pi's limitation, wherein too much path information is lost in path identifiers; whereas path identifiers can be used to expedite the design of the path-tree, which reduces the high overhead in iTrace. Therefore, our scheme not only synthesizes the advantages but also compromises the disadvantages of the above two methods. Simulation results with NS-2 show the validity of our scheme.  相似文献   

17.
激光打标系统中打标路径的提取及优化   总被引:1,自引:1,他引:0       下载免费PDF全文
匡艳  吴云峰  吴波  吴建平 《激光技术》2012,36(1):131-133
为了满足激光打标系统不同的精度要求,通过分析PLT文件格式,以Visual C++作为软件开发平台,准确解析了文件中的矢量图形,提取到原始打标路径.在传统的直线插补方法基础上进行算法改进,对矢量图形中的曲线作直线段逼近优化,进行了理论分析和实验验证.结果表明,通过设置适当的步长,可很好地解决激光打标系统中提取打标路径的问题.  相似文献   

18.
随着近年来智能手机设备的快速普及,2维码已经在商业零售、电子商务领域获得飞速发展。为了拓展2维码在工业制造领域金属零件直接零件标识方面的应用,采用激光标刻填充方式与识读环境的结合调控方法,进行了理论分析和实验验证,取得了铝合金表面激光标刻2维码的手机识读特性数据。结果表明,由于工艺参量不同,铝合金表面的激光标刻区域将呈现白色、灰色直至黑色的对比度效果,通过设置镜像识读环境条件,并反转2维码标刻,可以有效解决常规激光标刻白色2维码的无法识读问题。这一结果对开发智能手机2维码识读软件算法、提高激光标刻效率是有帮助的。  相似文献   

19.
骆建宁 《现代电子技术》2008,31(12):144-145
在图像中提取信息是图像处理的一项重要内容,有些测量所得的数据是以图像形式提供,例如卫星拍摄传回的地貌图像等,需要通过图像信息处理获得测量结果,如计算实际地貌二个目标之间的距离,即计算图像中二个区域之间的最短距离。在区域深度标记的基础上给出区域扩张的处理方法,然后用区域扩张计算图像中二个区域之间的最短距离,这种区域扩张算法只需要对图像进行2次扫描即可完成,适合处理数据量大的数字图像。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号