首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 468 毫秒
1.
将运筹学中的层次分析法应用于IP返回跟踪DoS攻击的方法中,可以为网络安全决策提供支持。首先介绍了层次分析法和几种IP返回跟踪DoS攻击的方法,在此基础上建立了IP返回跟踪DoS攻击方法的层次分析模型,用层次分析法对六种IP返回跟踪DoS攻击方法做了实证地比较和分析。  相似文献   

2.
IP返回跟踪DoS攻击方案的模糊层次分析   总被引:1,自引:1,他引:0  
为了更好地评定IP返回跟踪DoS攻击方案的优劣,提出了一种将层次分析法(AHP)和模糊综合评价法结合起来评估IP返回跟踪DoS攻击方案的方法。该方法使用AHP确定评价体系中各指标的权重,使用模糊综合评价法对各方案进行综合评定,得到各方案的最终评定值,从而对6种IP返回跟踪DoS攻击方案做比较分析,可以为网络安全决策提供支持。  相似文献   

3.
杨凤霞 《福建电脑》2006,(10):112-113
本文分析了传统的随机数据包标记算法的性能缺陷,提出一种新的基于散列消息鉴别码的返回跟踪算法HPPM,通过分析其性能指标,说明该算法提高了返回跟踪拒绝服务攻击的效率和准确性。  相似文献   

4.
基于Mean-Shift优化的TLD视频长时间跟踪算法   总被引:1,自引:0,他引:1  
针对TLD(tracking learning detection)算法同时包含了跟踪、检测和学习三个部分,具有较高计算量的缺点,提出了采用Mean-Shift算法替换原TLD跟踪器部分的光流跟踪算法.该优化方法利用具有计算量小的Mean-Shift算法替换计算量较大的光流法进行跟踪,以通过目标模型和候选目标模型之间的巴氏系数与阈值的比较来判定跟踪失败的自检测,并通过计算Mean-Shift跟踪返回的目标框和上一帧TLD返回的目标框之间的相似度来进一步得到跟踪的有效性,在发生跟踪失败时由检测器重新初始化跟踪.实验结果表明,该优化方法在视频长时间跟踪算法中具有较高的鲁棒性和准确性,并且与原TLD算法相比,该优化方法在跟踪速度上得到了提升.  相似文献   

5.
针对互联网上日益猖獗的拒绝服务攻击(DoS),对传统的随机数据包标记源跟踪算法原理及其实现过程进行了深入研究。通过分析该算法性能缺陷,运用散列消息鉴别码机制和一次性口令机制,提出一种新的攻击源返回跟踪算法HPPM。通过测试其性能指标,说明该算法改进了传统随机数据包算法的性能,提高了返回跟踪DoS攻击的效率和准确性。  相似文献   

6.
返回轨道设计关系着亚轨道飞行器能否安区返回.亚轨道飞行器的返回过程不同于航天飞机的返回过程.针对亚轨道飞行器的返回轨道的特点和要求,将基准返回轨道分成常数倾斜角飞行段和解析表达式飞行段进行设计.在常数倾斜角飞行段,采用常数倾斜角控制;在解析表达式飞行段,采用解析表达式来代替飞行高度速度剖面.已知返回点和末端能量管理入口的高度、速度,在满足飞行约束条件下,设计基准返回轨道,并对求得的基准轨道进行跟踪对比.算例表明,给出的亚轨道飞行器返回轨道设计方法是可行的.  相似文献   

7.
94038再谈反动态跟踪//计算机世界月刊。_1993(3)._13~16提供了反动态跟踪几种更为隐蔽的方法,如时间片控制、多路陷井与迷宫的设计、修改中断返回指针等方法。再谈反动态跟踪...  相似文献   

8.
采用全电路控制双轴光电跟踪方式,并以舵机连锁作为机械驱动机构,设计了一种小型的户用太阳自动跟踪装置。本装置机械结构简单,便于安装;跟踪灵敏度高,成本很低;装有西限位开关,使跟踪装置在傍晚光线变暗时自动返回到初始状态,便于次日跟踪。实际使用及测试结果表明,安装本装置可使太阳能电池板平均发电效率提高38.7%。  相似文献   

9.
IP返回跟踪DoS攻击的三种数据包标记算法   总被引:1,自引:0,他引:1  
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。  相似文献   

10.
眼睛状态的跟踪具有广泛的应用,如在面部表情分析和驾驶疲劳报警系统的应用方面,此时需要跟踪的不仅仅是人眼的位置,而且还需要返回眼睛的状态,以及眼睛模型的参数.基于眼睛特征跟踪的眼睛状态跟踪方法是先检测出表征眼睛状态的眼睛特征,然后通过跟踪这些特征达到跟踪眼睛状态的目的.在实验平台是PⅡ/500微机,256M内存,Windows 2000操作系统中处理速度是接近每秒7帧.对214图像序列进行了实验测试,跟踪精度达到97.6%.  相似文献   

11.
移动IP环境下IP追踪的研究   总被引:1,自引:0,他引:1  
梁国臣  高政伟 《计算机工程》2006,32(6):176-177,242
针对DoS和DDoS攻击对移动IP环境下的IP追踪进行了详细的分析,给出了其各个功能实体受攻击时进行IP追踪的方法,并且在此基础上提出了一种新的ICMP消息来完善移动IP环境下IP追踪机制的方法。  相似文献   

12.
一种通用的互联网追踪溯源技术框架   总被引:2,自引:1,他引:1  
近年来,应对网络威胁,学术界提出并发展了网络追踪溯源技术,产生了多种追踪溯源技术体制;然而,多数追踪溯源的技术研究主要集中在具体的溯源技术及算法上,对网络追踪溯源的技术框架研究较少.文章从协作网域和非协作网域两个方面分析追踪溯源技术,提出非协作网域追踪溯源体制,设计一种通用的互联网追踪溯源技术框架,将多种有效的追踪溯源技术或方法统一在该框架中,发挥各种的溯源技术的优势,实现全球互联网空间的追踪溯源能力,提高网络安全防护的主动性和有效性.  相似文献   

13.
该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基拳原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。  相似文献   

14.
该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基本原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。  相似文献   

15.
《IT Professional》2002,4(3):12-18
Ideally, a traceback system would identify the human responsible for the attack. In this discussion, however, we limit traceback to determining the computer host that is the source of an attack. Once a traceback system identifies an attacker host, investigators can apply traditional methods of crime investigation or intelligence gathering to assign responsibility to an individual. To analyze the traceback problem, we must understand how attackers hide their identity. Most often, they compromise the two components of identity on the Internet  相似文献   

16.
提出了利用代数方法反向追踪信息的方案,该方案把追踪重构问题当作多项式重构问题,使用代数编码理论技术提供鲁棒的传送和重构方法,是DoS攻击过程中的反向追踪问题的一种新的解决方法。  相似文献   

17.
IP追踪技术     
杨谦  黄琳  林中 《计算机工程与设计》2007,28(22):5367-5370
拒绝服务攻击(DOS)严重威胁网络安全.IP追踪技术能够追踪攻击数据包的源头,识别和阻止DoS攻击,是保护网络安全的一项重要技术.通过对IP追踪技术进行总结,回顾IP追踪的起源,按照主动和被动性对其进行分类,分析各个IP追踪方法的基本原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展.  相似文献   

18.
DoS攻击(拒绝服务攻击)和DDoS攻击(分布式拒绝服务攻击)IP追踪目前成为当今网络安全领域中最难解决的问题,IP追踪系统目的是在数据包源地址非真时识别出IP数据包源地址.对一些解决该问题最有前景的追踪技术进行了比较,以寻找更有效方法,并提出了一个新的IP追踪系统,该系统能够只用一个数据包就可以实现追踪而不需要受害者数据包.  相似文献   

19.
网络安全和IP追踪   总被引:2,自引:0,他引:2  
本文介绍了几种常用的网络安全技术的工作原理和存在的缺点,并重点探讨了用于反向追踪攻击者的源IP地址的前摄追踪和反应追踪方法。最后阐述了这些IP追踪方法的局限和有待解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号