首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
CSCF作为IMS网络的核心功能实体,确保其安全运行至关重要。本文基于IMS网络CSCF实体的功能特点及接口协议,研究分析了开放的IMS网络环境下,CSCF面临的典型安全问题,详细分析了不同攻击行为的原理及带来的安全威胁,为研究和设计CSCF实体安全防护技术提供了重要依据。  相似文献   

2.
IMS是下一代网络的核心技术,虽然IMS为未来的多媒体数据业务提供了一个通用平台,但IMS网络容易受到来自外部的一些攻击.该文针对IMS网络中的REGISTER攻击,提出一种自适应累积和算法.该算法通过流量模型把网络中的正常流量与攻击流量区分开,并且在进行攻击检测时,自适应地调整检测阈值,从而可以检测出强度较小的攻击.仿真结果表明,应用自适应累积和算法的检测系统具有较高的检测率和较低的误警率.  相似文献   

3.
近年来出现的CXPST攻击等新型攻击,需同时对多个目标实施精确打击以达到大规模网络瘫痪效果,这对实施攻击的僵尸网络提出了同时向不同僵尸节点发布不同命令的要求.已有的命令发布机制只支持同时向所有僵尸节点发布相同命令,无法有效支持新型攻击.为解决该问题,文章提出基于Kademlia的命令定向发布机制,以C类网段为单位进行命令发布范围划分,依据不同命令发布范围生成不同Key值以实现命令的定向发布.针对该机制进行基于虚拟化的网络模拟实验,实验结果验证了机制的有效性.  相似文献   

4.
在对等网络中,通常使用声望机制来建立实体间的信任关系,以指导用户选择可信的协作实体.本文给出的声望模型同时使用可信和不可信来评估实体的正面和负面行为,并分别可以表示为多个级别,模型也引入了信心指数来表达对声望评估结果的确定程度.并给出了一个基于声望的实体选择方案.分析及仿真表明,该模型能够有效地抑制网络中典型的安全攻击,改善网络服务质量.  相似文献   

5.
为了提高P2P网络对等节点的安全性,提出了一种基于信任机制的动态信任模型.对模型的算法和工作流程进行了详细的描述.利用该模型可以在2个对等实体间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的安全性.  相似文献   

6.
基于网络测量系统的SYN Flooding攻击防御机制   总被引:3,自引:0,他引:3  
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。  相似文献   

7.
IP多媒体子系统(IP Multimedia Subsystem, IMS)作为3G核心网络技术取得了广泛关注,但是IMS信令协议SIP(Session Initiation Protocol)的安全脆弱性成为阻碍其顺利部署和使用的瓶颈。针对协议实现漏洞的畸形SIP信令攻击是一类易于发起,并且危害极大的IMS攻击方式。IMS对QoS的要求需要SBC(Session Border Controller)能够快速地完成大量畸形SIP信令的检测。本文从攻击者的角度出发,通过统计畸形元素在SIP字段和畸形类型上的分布,分析攻击者构造畸形SIP信令的策略,进而提出了一种启发式畸形SIP信令检测算法FSDA(Fast malformed Sip signaling Detection Algorithm)。该算法优先对高威胁的SIP字段和畸形类型进行检测,从而在保证检测有效性的同时,显著减少了检测时延,因此非常适用于IMS网络。  相似文献   

8.
开放网络环境下,大量带有病毒或有恶意行为的实体会使网络系统的安全性和有效性大大降低。现有的信任模型在计算实体信任度时很少考虑其平台的安全性。提出了一种基于安全评估的信任模型,该模型将实体的平台环境安全作为交互的上下文,综合考虑实体自身的交互历史和其它实体的推荐,可以较为全面地反映了实体的可信度。仿真结果表明,该模型在安全网络中能有效遏制恶意实体的攻击,保持较高的成功交互率;在非安全网络中能降低与危险实体的交互风险,增强网络系统的安全性。  相似文献   

9.
现实世界复杂网络普遍存在内部社团相互重叠关联的结构特征。基于此,提出了一种针对高社团成员值节点的多靶向攻击方法。该方法在攻击单个节点的同时,能够影响网络中多个社团的内部结构并改变社团间的重叠关系,从而导致网络整体性能的下降。针对KE网络的攻击不仅验证了所提方法的优越性能,还揭示了其独有的网络社团数随受攻击节点数增加而急剧减少的特殊现象。此外,与随机攻击和度选择攻击的比较进一步验证了多靶向攻击方法对网络性能和结构的高破坏性。  相似文献   

10.
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法.  相似文献   

11.
提出了虚拟装配环境下基于分层结构的三维实体拾取的实现方法.实现了层次化的三维实体模型的构建,并给出层次化三维实体模型结构以及相应类的层次设计方案,提出了层次化的实体拾取机制并应用OpenGL选择机制,采取动态命名方法实现基于分层结构的三维实体的拾取.  相似文献   

12.
提出了一种基于选择机制的实体间最信任路径发现算法.该算法采用动态规划思想,同时利用乘关系特点和信息反馈,在计算信任路径过程中可过滤掉无关路径,解决了恶意实体干扰问题、信任路径数目爆炸问题以及回路问题.仿真结果显示,本算法能有效隔离恶意实体,同时具有通信量小,收敛性好的优点.  相似文献   

13.
高校后勤实体由于内部控制的经验、考核、会计人员素质、外部监督等原因导致了预算、计划、支出失控,实体经营者权力扩大化,监控机制乏力等。高校后勤实体应采取目标、过程、检查考核、建立现代企业制度、加大奖惩力度和外部监督等措施强化内部控制。  相似文献   

14.
基于专家系统开发过程的可视化方法及其应用   总被引:1,自引:0,他引:1  
由于智能系统不同于常规软件系统的开发,其开发过程的可视化尤为重要,本文研究专家系统开发过程的可视化方法、关键技术及其具体的应用,并探讨了可视知识工程方法。  相似文献   

15.
GIS中地理要素多尺度概念模型的初步研究   总被引:17,自引:3,他引:17  
对地理要素的多尺度表达(多重表达)是当前多尺度空间数据库领域的研究热点之一。它可以为GIS用户提供由整体到局部、由抽象到具体的地理实体和地学过程的分析及可视化功能。其中要素的多尺度概念模型是解决该问题的基础和先决条件。本探讨了地理空间要素多尺度表达在几何层次、实体层次、属性层次方面的多尺度表现特征,与传统的GIS概念模型进行比较,研究了要素的多尺度概念数据模型设计所应满足的基本条件,提出了构建多尺度空间数据概念模型的关键策略,详细剖析了模型中地理要素在不同尺度下的抽象数据类型、属性值域的演变规律,以及要素不同尺度表达问的语义、层次连通、尺度关系等内在联系。并以城市地图要素为例,采用满足多重表达建模要求的扩展E—R建模方法,实现了对要素多尺度抽象表达的概念模型设计。  相似文献   

16.
针对传统机构实验的现状及存在的问题,指出通过虚拟与实体相结合可以提高学生实验的积极性和主动性,节约实验时间。文章以蒸汽机机构为例分析了利用Pro/E软件创建虚拟机构的过程,根据所创建的虚拟机构搭建实物模型,分别对虚拟机构和实际搭建机构进行运动参数分析,并对虚实结合实验模式的优点进行了分析。  相似文献   

17.
传统多Agent系统间协作过分注重个体效率,忽视了实体间协作的管理,使问题求解变得复杂.可信联盟机制动态分析了复杂问题分解协作过程,改进了传统分布式MAS系统结构,引进了信任管理机制,使实体间协作分工有序、明确,并进一步提高协作效率.案例分析表明,该模型能够加强多Agent实体间合作的可信度,提高协同与决策的效率.  相似文献   

18.
在异构融合网络环境下,可根据管理实体的不同将网络划分为不同的管理域,移动终端会在不同的管理域间频繁地进行垂直切换。为确保切换过程中各网络实体身份和行为的合法性,提出了一种基于信任度的跨域切换机制:借助可信第三方及服务域自身历史纪录计算域间信任度值,并以此为依据评价服务域行为可信度。在行为可信度高且身份合法的服务域间建立动态安全关联并传递认证信息,在优化切换性能的同时实现了对域间不可信行为的防范。  相似文献   

19.
多智能体技术的发展和应用现状   总被引:4,自引:0,他引:4  
多智能体技术是分布式人工智能领域的一个研究热点,由于它具有“智能分布”的特点和统一协调的机制,因此广泛应用于多实体共同完成某一任务的情况.本文在查阅大量文献资料的基础上对多智能体系统的主要研究内容和多智能体系统理论在诸多领域的应用现状进行了归纳和总结,并对该技术今后的研究方向进行了探讨.  相似文献   

20.
从实体间信任关系需要考虑的因素出发,以信任域作为研究范围,对主体间直接信任进行量化,并在Bayesian理论的基础之上进行改进与设计,实验结果表明对于主体间的不良评估有抑制作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号