首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
计算机网络蠕虫作为当前互联网所面临的最为严重的安全威胁之一,对其进行细致的研究显得尤为重要。为了体现网络蠕虫技术研究方面的最新成果,针对当前网络蠕虫技术研究领域的热门方向,整理并分析了蠕虫传播模型和蠕虫软件仿真技术等方面的研究思路和成果,并对多种新型的网络蠕虫检测技术进行了分析和评估。最后根据研究结果,对网络蠕虫技术研究的新方向进行了总结与展望。  相似文献   

2.
P2P网络中被动型蠕虫传播与免疫建模   总被引:2,自引:0,他引:2       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2013,41(5):884-889
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.  相似文献   

3.
P2P网络中激发型蠕虫传播动态建模   总被引:1,自引:0,他引:1       下载免费PDF全文
冯朝胜  袁丁  卿昱  秦志光 《电子学报》2012,40(2):300-307
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传播模型的有效性和蠕虫不会泛滥充分条件的正确性.基于传播模型的分析表明,下载率是影响蠕虫传播的关键因素,蠕虫基本繁殖率是衡量蠕虫传播能力的关键指标.基于实测P2P网络数据和传播模型,预测和估计了激发型蠕虫的传播能力、传播速度和危害性,指出尽早重视P2P激发型蠕虫特别是尽早找到检测和控制方法的重要性和迫切性.  相似文献   

4.
近来,社交网络类应用得到了迅猛发展。其中,社交网络相关的社交行为是最主要的发展方向之一,得到了学术界研究者的广泛关注。该文从行为的成因、行为的表现及行为的影响3个方面对社交网络行为进行全面分析。具体来说,在分析了社交网络行为的基础概念之后,首先引入了社交网络行为的3个最重要的原因:用户采纳、用户忠诚和用户信任。然后,基于这些原因,从一般使用行为,内容生成行为和内容消费行为3个常用行为方面分析了用户在社交网络上的行为表现方式。最后,该文分析了社交网络行为的影响,包括行为影响力衡量和行为引导两个最重要角度。社交行为的系统性分析为下一步相关研究指明了方向。  相似文献   

5.
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。  相似文献   

6.
刘波  王怀民  肖枫涛  陈新 《通信学报》2011,32(12):103-113
合理地建立蠕虫传播模型将有助于更准确地分析蠕虫在网络中的传播过程。首先通过对分层的异构网络环境进行抽象,在感染时间将影响到蠕虫传播速度的前提下使用时间离散的确定性建模分析方法,推导出面向异构网络环境的蠕虫传播模型Enhanced-AAWP。进而基于Enhanced-AAWP模型分别对本地优先扫描蠕虫和随机扫描蠕虫进行深入分析。模拟结果表明,NAT子网的数量、脆弱性主机在NAT子网内的密度以及本地优先扫描概率等因素都将对蠕虫在异构网络环境中的传播过程产生重要的影响。  相似文献   

7.
冯朝胜  秦志光  罗王平  刘霞  袁丁 《电子学报》2016,44(7):1702-1707
对P2 P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。基于对P2 P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2 P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫传播进入无蠕虫平衡状态的充分条件。仿真实验验证了所提出传播模型的有效性。  相似文献   

8.
Web2.0时代,社交网络因其交互性和即时性,已成为人类社会中社会关系维系和信息传播的重要载体。因此,理解社交网络用户行为特征及其对在线信息传播的影响至关重要。该文从人类行为动力学视角出发,系统梳理了近年来社交网络用户行为的实证研究。其次,综述了社交网络信息传播中用户行为时间特征的实证研究。最后,对用户行为时间特征与在线社交网络信息传播的相互作用进行了总结和展望。  相似文献   

9.
OPNET的网络仿真机制及仿真建模方法   总被引:4,自引:0,他引:4  
随着计算机技术和通信技术的迅猛发展,网络仿真已成为时下研究、规划、设计网络不可缺少的工具。本文以OPNET为例,在系统研究OPNET网络仿真机制的基础上,着重探讨了OPNET的网络仿真建模方法。  相似文献   

10.
光纤通道轻量协议(Fibre Channel Lightweight Protocol,FC-AE-FCLP)是光纤通道航空电子环境的5种高层协议之一。为研究FC-AE-FCLP网络性能,在研究光纤通道轻量协议的基础上,提出其在OPNET Modeler中的建模方法。采用网络层次化方法构建了节点模型、进程模型和网络模型,并对航电系统交换型拓扑结构进行了仿真。通过网络性能仿真分析得出该网络传输大数据块时具有延迟抖动小、吞吐量高的优点,因此FC-AE-FCLP网络特别适合航电系统大块数据的传输。  相似文献   

11.
混沌神经网络建模及仿真应用研究   总被引:5,自引:0,他引:5  
简要的介绍了混沌神经网络的基本理论,对混沌神经网络与非线性建模问题进行了分析.以船舶发电机这一大型非线性系统为例,对其进行混沌神经网络仿真建模研究,提出了用混沌神经网络仿真建模的一般思路和方法.结果显示,将混沌神经网络应用于大型非线性系统的仿真建模是十分成功的.  相似文献   

12.
Research and Development of P2P Worms   总被引:1,自引:0,他引:1  
With the development and the application of many popular peer-to-peer (P2P) systems such as eMule and BitTorrent,worms probably employ the features of these P2P networks to put them at risk.Some features,such as the local routing table and the application routing mechanism,are helpful to quickly distribute the P2P worms into the networks.This paper aims to give a comprehensive survey of P2P worms.The definition and the classification of P2P worms are discussed firstly.Then,the research and development of P2P worms, including experimental analysis,propagation modeling,and defensive approaches,are addressed and analyzed in detail.  相似文献   

13.
目前信息系统建模技术已成为作战仿真系统需要突破的关键技术, 重点研究通信系统的建模技术, 建立了通用的数据处理模型框架, 实现了战场信息传输、处理、存储、表示的规范性和一致性; 提出了完整的多分辨率通信系统建模方法, 实现了对作战仿真中通信网络、链路终端、通信节点、消息类型、通信方案的建模。在海军某作战仿真系统中得到了应用, 仿真实验表明, 通信系统模型满足作战仿真系统的作战需求, 提高了作战仿真的真实性和合理性。  相似文献   

14.
A hierarchical methodology for analog behavioral modeling of the basic building blocks of neural networks is presented using HDL-A.1 This hierarchy is formed of three levels in order to satisfy the different requirements of the CAD tools which may incorporate the models. The presented models include all the nonidealities present in the actual circuit in addition to being flexible and consuming shorter simulation time. This improvement in simulation time is verified through examples at both the circuit and system levels.  相似文献   

15.
Internet worm is harmful to network security,and it has become a research hotspot in recent years.A thorough survey on the propagation models and defense techniques of Internet worm is made in this paper.We first give its strict definition and discuss the working mechanism.We then analyze and compare some repre-sentative worm propagation models proposed in recent years,such as K-M model,two-factor model,worm-anti-worm model(WAW),firewall-based model,quarantine-based model and hybrid benign worm-based model,etc.Some typical defense techniques such as virtual honeypot,active worm prevention and agent-oriented worm defense,etc.,are also discussed.The future direction of the worm defense system is pointed out.  相似文献   

16.
生物神经网络计算机仿真中数学建模与信号处理   总被引:1,自引:1,他引:1       下载免费PDF全文
陈后金  袁保宗 《电子学报》2003,31(4):502-505
由神经元通过突触联结而组成的生物神经网络可以处理信息和产生特定的电特性,认知神经网络信息的产生和传递机理,对生物医学具有重要意义.由于神经网络内部复杂的非线性反馈,从微观的生理结构进行各种可能的实验十分困难.通过分析神经网络的生理和生化结构,将信息学与生物医学相结合,利用计算机仿真可以系统地分析神经网络的内部结构和外部属性.为此,设计和实现了生物神经网络的计算机仿真系统,该仿真系统涉及生物神经网络的等效电路、数学建模、数据表达、信号处理和并行运算等,其已在许多科研机构和高等院校得到应用,本文主要阐述其数学建模和信号处理.  相似文献   

17.
近年来,随着在线社交网络的发展,人们在移动设备上进行社交活动正变得越来越频繁.然而,系统平台的开放使得病毒及恶意软件能够在手机移动网络上利用社交信息进行传播.所以我们需要找到一种免疫策略,从而快速地阻止网络中的病毒传播.现有的针对在线社交网络的免疫策略无法适应实际的网络结构.因此,我们提出了基于目标免疫策略的模型,通过分析用户的社交信息,制定更为有效的免疫策略.分析比较两种策略下社交网络中的病毒感染情况,我们发现基于目标免疫策略的模型比现有模型更为快速有效.  相似文献   

18.
刘莉  荆涛  付立 《电子与信息学报》2007,29(9):2235-2238
随着无线网中用户需求的业务量持续增大,且用户具有不同移动性,分层蜂窝结构(HCS)被提出。该文研究一种微小区/宏小区的双层蜂窝结构的网络性能,此系统采用双向溢出策略,呼叫用户根据其速度选择合适的接入层(慢用户接入微小区,快用户接入宏小区)。该文提出一种用户分类建模分析方法(分为快用户和慢用户)来估计分层蜂窝网络性能,它不同于以往的蜂窝层分类(分为微小区层和宏小区层)建模方法。此用户分类模型包括一个快用户模型和一个慢用户模型,两个模型都是简单的一维马尔可夫过程。理论分析和仿真结果都证明了用户分类分析模型的正确性。随后利用此模型分析了为速度阈值的作用和被阻用户重复呼叫情况下的网络性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号