首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 67 毫秒
1.
僵尸网络作为大规模攻击活动的基础平台,严重威胁网络空间安全,从预测的角度对其开展研究具有重要的现实意义。针对现有研究在终端感知、身份识别和动态对抗中存在的不足,本文概括僵尸网络生命周期,总结P2P结构僵尸网络的脆弱点,建立P2P僵尸网络动态对抗模型,分析节点真实性判断和网络拓扑优化重构的重要性。在此基础上,从攻击者视角提出一种新颖的动态自组织P2P僵尸网络模型DSBot。该模型在架构设计上可扩展至各类目标设备,通过基于可信度矩阵和真实性验证的节点安全性评估机制增强终端对抗性,并提出分阶段感染策略。借鉴无线自组网和多智能体的思路和方法,刻画节点属性多维表示和基于状态标识的动态网络框架,以此为基础设计O(Ni)更新算法、均匀连接算法和节点主动移除算法,并结合相应的初始化和调整机制提出网络自组织重构策略,从而进一步提升网络的健壮性。其中,O(Ni)更新算法确保节点的可信度,均匀连接算法降低网络暴露风险,节点主动移除算法实时移除可疑节点。从平均等待时间、命令可达率、网络连接度和重构稳定时间等方面对DSBot模型进行评估。实验结果表明,DSBot模型在效率和韧性上可满足僵尸网络命令控制机制的基本需求。最后,从终端清除、命令控制服务器打击和命令控制过程等方面讨论了可能的防御策略。本文旨在通过预测新型僵尸网络模型来完善防御解决方案。  相似文献   

2.
随着互联网规模的迅猛发展和进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P网络是一种网络模型。在这种网络模型中所有网络节点都是对等的,即提供服务也享用服而无需通过中心服务器的参与。本文全面介绍P2P网络实现原理,并对其安全性进行分析。  相似文献   

3.
本文针对P2P网络中节点匿名、动态导致安全性下降,现有信任度模型计算动态性不足等问题,提出了基于动态贝叶斯网络的可信度量计算模型,模型依据历史交互记录数据,从直接信任度与推荐信任度两个方面进行信任度量计算,并考虑到时效性与恶意节点等问题,引入时效因子与惩罚因子.最后通过仿真实验验证了模型的有效性与可行性.  相似文献   

4.
为了提高移动P2P网络的资源共享效率,根据兴趣相似节点间交易概率比较大的思想,提出一种基于节点兴趣的动态分组算法,该算法在保证每组节点之间具有较高的兴趣相似度的基础上,考虑到一个组内的节点之间拥有的资源重叠较少时能更好地为其他节点提供分享资源,通过计算节点间的资源相似度,在进行动态分组时使同组内节点资源尽可能更丰富;针对移动P2P网络中逻辑拓扑结构与物理拓扑结构不匹配的问题,进行动态分组时考虑移动P2P网络中的节点间的物理距离,使物理距离小的节点划分到一个组内。并通过仿真实验验证了所提算法的有效性和可行性。  相似文献   

5.
一种结构化P2P网络中的动态协作缓存策略   总被引:1,自引:1,他引:0  
基于结构化P2P网络,提出一种动态协作缓存策略。此算法以缓存引起的收益和损耗为标准,决定是否在该节点缓存该资源,解决了以往算法只考虑单个节点性能而忽略系统整体负载的问题。仿真结果表明,该算法能够很好的降低系统负载,减少节点寻找资源时的平均跳数,较已有的缓存策略,性能有很大提高。  相似文献   

6.
《计算机科学与探索》2016,(9):1262-1271
网络编码技术已证明能够提高P2P流媒体系统的整体性能,但是现有系统采用固定段粒度编码方式存在诸多局限性,为了克服固定段粒度的缺点,且适应实际网络的随机特性,提出了动态段粒度的新概念,即源节点在编码时能够动态调节编码块的段粒度。从编码方式、取值范围及输出能力三方面回答了升阶和降阶编码实现动态段粒度所面临的问题。最后设计了一种动态段粒度调节策略,该策略中源节点能够根据播放缓冲量和源节点服务能力来动态调节编码块的段粒度。实验表明该策略能够有效提高网络抖动和节点搅动时的服务质量。  相似文献   

7.
P2P超级点网络可靠性及动态自恢复机制的研究   总被引:3,自引:0,他引:3  
基于DHT的P2P算法能够提供更有效的路由性能,因此具有良好的应用前景。但是P2P网络较强的波动性及引起的DHT迁移,造成维护路由信息需要很大的网络开销。本文提出了一种可靠节点选择和一种动态自恢复机制增强网络的稳定,抑制迁移现象,减少了网络流量,保证了DHT算法的有效性。  相似文献   

8.
廖祝华  张国清  杨景  边建功  易爱平 《软件学报》2013,24(12):2871-2882
随着网络和多媒体技术的发展,新型网络技术不断出现,并通过互联网络不断融合,使得网络更加泛在化、开放和动态化.目前,网络中动态分布的内容爆炸式增长与用户个性化需求之间的矛盾也日益突出.因此,基于开放的网络环境下海量的内容,如何提供个性化、智能的内容服务,已成为研究界和工业界共同关注的问题.基于开放、动态的网络环境,以个性化的语义整合服务为核心目标,将语义技术与网络通信机制相结合,提出了动态分布内容自组织语义整合的网络结构和关键技术的实现机制,包括关系路由模型、自组织语义整合技术框架和实现流程,以支持在网络环境下针对动态分布的内容构建个性化和智能的语义整合应用,并且为动态分布内容的语义整合系统提供工程设计方案和技术实现方法.  相似文献   

9.
重点分析了RIP和OSPF协议在大型NoC中的适用性,在此基础上提出了一种分布式路由管理框架,它能有效地实现大型NoC动态路由方法。  相似文献   

10.
P2P网络中基于动态推荐的信任模型   总被引:2,自引:3,他引:2       下载免费PDF全文
针对P2P网络中节点交易风险较大的问题,模拟社会网络的人际交互过程,提出一种基于动态推荐的信任管理模型。采用模糊聚类方法,结合交互的上下文动态地选择推荐节点,在推荐因子的计算上融入聚类分析结果,提高了推荐的可靠性。分析和模拟实验表明,该模型能有效提高推荐的准确性,增强P2P网络的可用性。  相似文献   

11.
A Constructive and Unifying Framework for Zero-Bit Watermarking   总被引:1,自引:0,他引:1  
In the watermark detection scenario, also known as zero-bit watermarking, a watermark, carrying no hidden message, is inserted in a piece of content. The watermark detector checks for the presence of this particular weak signal in received contents. The article looks at this problem from a classical detection theory point of view, but with side information enabled at the embedding side. This means that the watermark signal is a function of the host content. Our study is twofold. The first step is to design the best embedding function for a given detection function, and the best detection function for a given embedding function. This yields two conditions, which are mixed into one 'fundamental' partial differential equation. It appears that many famous watermarking schemes are indeed solution to this 'fundamental' equation. This study thus gives birth to a constructive framework unifying solutions, so far perceived as very different  相似文献   

12.
针对分布式网络流量监测中的监测点优化部署(Optimal Deployment of Flow Monitors,ODFM)问题,提出了一种可扩展的通用模型.模型采用链路流量抽样比作为决策变量,决策变量的数目和网络规模之间存在线性关系,因而具备很好的可扩展性;模型定义了监测代价函数和监测收益函数,以适应不同的监测任务的需求,比现有模型具备更强的通用性.提出了求解该模型的两步近似算法和遗传算法.仿真实验的结果表明,与两步近似算法相比,遗传算法具有更强的稳定性和更好的性能.模型求解的结果表明,在网络中不多于20%链路上部署监测点,即可获得不少于80%的监测收益.  相似文献   

13.
信息网络动态安全体系模型综述   总被引:5,自引:0,他引:5  
阐述了当前应用较广泛的几个信息网络动态安全体系模型 ,指出安全是一个动态的过程 ,对安全问题的解决要有一个整体框架 ,并体现其动态性。  相似文献   

14.
一种分布动态网络安全系统框架   总被引:1,自引:0,他引:1  
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。  相似文献   

15.
一个通用的OLAP体系结构   总被引:1,自引:0,他引:1  
一个成功的OLAP服务系统的体系结构必须具有足够的通用性和可扩展性,它应该能方便地与大型数据仓库系统集成,而不依赖于某个具体的DBMS软件,为此,本文提出了一个通用的、可扩展的、开放的OLAP体系结构。在此结构下,OLAP分析的数据源可以是数据仓库、多雏数据库和OLTP数据库,它们可以建立在不同的DBMS上;通过语义对象的定义对用户屏蔽了不同数据源的差异,用户只需对自己熟悉的语义对象进行操作,就可获得分析结果,达到了良好的通用性。  相似文献   

16.
《计算机科学与探索》2016,(11):1571-1576
研究了量子同态加密,提出了一种通用的构造量子同态加密算子的方法,进而建立了构造量子同态加密方案的一种通用框架;通过二值和三值量子态的酉变换,利用该框架构造了相应的量子同态加密方案,与现有文献的构造方案相比,利用该框架构造的量子同态加密方案更具有普遍性;通过安全性分析,该框架的安全性是基于加密算法的安全性和密钥的安全性。由于该框架采用了对称量子加密算法,导致构造量子同态算子时需要加密密钥,从而该框架是一种弱的对称量子同态加密框架。最后,该框架被推广到了量子公钥加密的情形。  相似文献   

17.
欺骗网络体系框架研究   总被引:4,自引:0,他引:4  
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。  相似文献   

18.
本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。  相似文献   

19.
近年来,由于动态贝叶斯网络(DBN)相对于传统的隐马尔可夫模型(HMM)更具可解释性、可分解性以及可扩展性,基于DBN的语音识别引起学者们越来越多的关注.但是,目前关于基于DBN的语音识别的研究主要集中在孤立语音识别上,连续语音识别的框架和识别算法还远没有HMM成熟和灵活.为了解决基于DBN的连续语音识别的灵活性和可扩展性,将在基于HMM的连续语音识别中很好地解决了上述问题的Token传递模型加以修改,使之适用于DBN.在该模型基础上,为基于DBN的连续语音识别提出了一个基本框架,并在此框架下提出了一个新的独立于上层语言模型的识别算法.还介绍了作者开发的一套基于该框架的可用于连续语音识别及其他时序系统的工具包DTK.  相似文献   

20.
常见的网络防火墙系统因受其相对固定的规则集的限制而仅可以过滤掉已知类型的攻击数据包,因而只能为受保护局域网络提供静态的安全性。我们提出了一种网络安全框架,其核心是由一台联接外网与内部局域网的双穴主机所构成的动态防火墙SecuRouter。该动态防火墙在进行传统包过滤工作的同时可以依据局域网内的各入侵检测Agent所提供的信息动态地更新规则库,从而为整个局域网提供动态的保护。通过给出一个与入侵检测Agent通信的接口,该安全框架提供了对不依赖于具体算法的、可扩展的实时入侵检测能力的支持。同时,双穴主机上的网络数据包日志功能也为对网络数据流的进一步离线分析提供了可能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号