首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
为了有效研究僵尸网络传播过程中的特征变化,基于元胞退火算法提出了一种新的刻画方法BDCA.该方法通过定义了僵尸网络中普通节点、易感染节点和感染节点之间的转化关系,建立平衡条件下的最优目标函数,并利用元胞退火算法求出最优解.最后,利用NS2进行仿真实验,深入分析了影响BDCA算法的关键因素,同时通过对比其它算法之间的性能状况.结果表明,该算法具有较好的适应性.  相似文献   

2.
简要介绍了基于IRC协议的僵尸网路的概念、拓扑结构、工作原理及工作特点,据此提出了一种僵尸网络的检测方案.  相似文献   

3.
为了能够快速掌握指纹特征并及时准确检测新型僵尸网络,对指纹特征提取算法进行了研究. 在已有算法的基础上依据僵尸网络指纹特征分布的特点,提出了适用于该指纹特征自动提取的算法及系统设计框架,使其能够自适应地对不同功能的数据流分别进行指纹特征提取. 实验结果表明,改进后算法获取的有效指纹特征数要远远优于改进前算法提取的有效特征数,从而能够更好地检测僵尸网络的众多变种.  相似文献   

4.
僵尸网络的核心是C&C机制,对C&C机制的测试评估是僵尸网络防御研究的重点.现有的理论推导、逆向工程分析等测评方式对僵尸网络C&C机制的研究不够全面、可信度不高.为解决上述问题,文章提出了一套僵尸网络C&C机制模拟测评方案,通过构建基于虚拟化的可重构模拟测评网络,在测评网络中部署良性僵尸网络并进行C&C机制的测评,设计并实现了一个可满足较大规模僵尸网络C&C机制评价的测评系统,并对两种典型C&C机制的僵尸网络进行了测评,实验结果证明系统可达到预期的设计要求.  相似文献   

5.
提出一种基于图神经网络的物联网僵尸网络检测方法。首先,利用网络流数据将网络建模为节点不带特征而边带特征的图;然后,利用图神经网络,根据图中边的特征迭代学习通信拓扑图中各节点的向量表示;最后,根据得到的向量表示对节点进行分类,以此检测网络中被攻击者利用的僵尸主机。学习节点表示时,所提方法同时考虑了网络流特征和网络通信拓扑,并且明确考虑了图中边的方向。此外,所提方法是归纳式的,因此能够适应网络的动态变化,也难以被攻击者绕开。在2个公开数据集上的实验结果表明,所提方法在训练时能快速收敛,且相比于无法利用网络通信拓扑结构信息的模型,所提方法的Micro-F1分数更高。相比其他方法,所提方法更易于推广到训练时未见过的数据上。  相似文献   

6.
D-BitBot:比特币网络双向通信的P2P僵尸网络模型   总被引:1,自引:0,他引:1  
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于IP地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述.  相似文献   

7.
近年来出现的CXPST攻击等新型攻击,需同时对多个目标实施精确打击以达到大规模网络瘫痪效果,这对实施攻击的僵尸网络提出了同时向不同僵尸节点发布不同命令的要求.已有的命令发布机制只支持同时向所有僵尸节点发布相同命令,无法有效支持新型攻击.为解决该问题,文章提出基于Kademlia的命令定向发布机制,以C类网段为单位进行命令发布范围划分,依据不同命令发布范围生成不同Key值以实现命令的定向发布.针对该机制进行基于虚拟化的网络模拟实验,实验结果验证了机制的有效性.  相似文献   

8.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

9.
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测.为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法.该方法不依赖流...  相似文献   

10.
分析了网络信息传播过程中的各种问题,以及上前常采用的安全措施;提出了相应的安全措施及方案,并对一些相关问题作出了初步探讨。  相似文献   

11.
建筑外墙渗漏这一质量通病以往并未被予足够重视.本文在对建筑外墙渗漏原因分析后提出若干相应防治对策.  相似文献   

12.
大学阶段是人生成长的关键时期 ,也是心理问题的易发期。理想与现实 ,偏激与理智 ,自觉与被动 ,这些障碍直接影响学生的心理健康 ,加强心理健康防治 ,有助于大学生形成良好的心理素质  相似文献   

13.
分析了计算机病毒的分类及其特性,着重剖析了计算机病毒的程序结构,提出了计算机病毒的防范、检测和消除的方法。  相似文献   

14.
分析了网络上常见的Nimda病毒的主要传播方式、表现形式和工作原理,提出了相应的防治措施。  相似文献   

15.
本文以参加2008年中国全明星啦啦操锦标赛的135名运动员为研究对象,通过文献资料法、问卷调查法、数理统计法对其运动损伤发生的规律、特点及原因进行深入分析,并针对损伤原因提出了预防措施,为预防和减少该运动中的损伤提供了有益的指导。  相似文献   

16.
施工中常见的纸面石膏板顶棚拼缝开裂产生的原因,依据实际施工经验提出了防治方法。  相似文献   

17.
分析了西部环境脆弱的表现之一是土地荒漠化,其面积占全国荒漠化总面积的72.79%,且其治理速度远小于扩展速度。荒漠化主要是诸如五滥行为等人类非理性活动的必然结果。它破坏生产力、基础设施和生态平衡,给人们造成严重的生命财产损失。必须在西部大开发中,正确处理开发与荒漠化防治的关系,其防治要做到制度化、法制化、市场化和科学化。  相似文献   

18.
有害骨料的工程病害及其防治   总被引:1,自引:0,他引:1  
混凝土结构的耐久性已成为当前学术界、工程界关注的热点,有害骨料反应是造成混凝土破坏,影响结构耐久性的重要原因之一。受MgO污染的骨料反应是一种极其少见的、特殊情况下出现的有害骨料反应,它对混凝土造成的损害类似于碱-碳酸盐反应。通过一个受有害骨料损害的工程实例,分析其产生病害的原因,介绍加固的方法,并讨论预防产生有害骨料病害的措施。  相似文献   

19.
科技成果转化逻辑模型及其系统分析   总被引:1,自引:0,他引:1  
首先对科技成果转化过程进行了阶段划分;其次,根据转化阶段的特点构建了科技成果转化逻辑模型,详细分析了转化过程中的不同主体(企业、科研院所、技术市场、孵化器、高新技术开发区、政府)的作用.最后,本文归纳了在科技成果转化过程中与阶段相关的一些问题,即转化内容分布不均,转化过程缺少延续性,转化模式存在缺陷,转化机制不顺畅.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号