首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 328 毫秒
1.
近年来出现的CXPST攻击等新型攻击,需同时对多个目标实施精确打击以达到大规模网络瘫痪效果,这对实施攻击的僵尸网络提出了同时向不同僵尸节点发布不同命令的要求.已有的命令发布机制只支持同时向所有僵尸节点发布相同命令,无法有效支持新型攻击.为解决该问题,文章提出基于Kademlia的命令定向发布机制,以C类网段为单位进行命令发布范围划分,依据不同命令发布范围生成不同Key值以实现命令的定向发布.针对该机制进行基于虚拟化的网络模拟实验,实验结果验证了机制的有效性.  相似文献   

2.
僵尸网络传播模式分析和防治对策   总被引:2,自引:0,他引:2  
僵尸网络在最近几年对网络安全产生了巨大的影响,严重威胁到用户的信息安全。僵尸网络由控制者利用控制协议对成千上万的僵尸主机进行控制,实施各种网络安全攻击。文章对僵尸网络的基本工作原理进行说明,对僵尸网络的传播模式进行了分析,并在此基础上提出了相应的防治对策。  相似文献   

3.
D-BitBot:比特币网络双向通信的P2P僵尸网络模型   总被引:1,自引:0,他引:1  
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于IP地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述.  相似文献   

4.
为了能够快速掌握指纹特征并及时准确检测新型僵尸网络,对指纹特征提取算法进行了研究. 在已有算法的基础上依据僵尸网络指纹特征分布的特点,提出了适用于该指纹特征自动提取的算法及系统设计框架,使其能够自适应地对不同功能的数据流分别进行指纹特征提取. 实验结果表明,改进后算法获取的有效指纹特征数要远远优于改进前算法提取的有效特征数,从而能够更好地检测僵尸网络的众多变种.  相似文献   

5.
基于应用层的企业智能即时通讯系统的JAVA实现   总被引:1,自引:0,他引:1  
采用JAVA语言的套接字通信机制,构造一个基于应用层的企业智能即时通讯系统.简要介绍了应用层客户端与服务器端通信协议的制定、客户端软件各主要功能的设计和实现方法,并对服务器后台数据库的设计和服务器守侯程序的设计与主要实现方法进行详细的分析.企业智能即时通讯系统采用C/S模型为基本框架,利用套接字和相关网络技术,实现了通讯程序相关的基本操作,还加入了用户登陆验证,以对在线用户进行必要的管理和控制.最后测试表明系统运行安全可靠,界面清晰且操作简便,可用于企业内部的信息交流或其他有关通讯工作.  相似文献   

6.
针对刀片图形及参数数据管理方式、选型应用存在的问题,提出了基于网络和数据库的刀片管理系统解决方案,从网络数据库管理系统设计的角度,以软件工程的设计思想对其功能需求和设计方法进行了研究.利用C/S系统体系结构、网络数据库和应用程序开发平台对其进行开发,实现了刀片图形及参数数据的安全可靠的共享和便捷管理.  相似文献   

7.
分析传统的C语言程序题型人工批改方式的优缺点,设计了基于网络的C语言程序题的评分方法.该系统利用VC界面和PHP网页平台.高效地实现了C程序的提交、批改和分析统计工作,提高了C语言的教学效率,改善了教学环境.  相似文献   

8.
为了有效研究僵尸网络传播过程中的特征变化,基于元胞退火算法提出了一种新的刻画方法BDCA.该方法通过定义了僵尸网络中普通节点、易感染节点和感染节点之间的转化关系,建立平衡条件下的最优目标函数,并利用元胞退火算法求出最优解.最后,利用NS2进行仿真实验,深入分析了影响BDCA算法的关键因素,同时通过对比其它算法之间的性能状况.结果表明,该算法具有较好的适应性.  相似文献   

9.
针对网络管理中网络监控系统进行了分析,并把监控系统分为数据采集和数据分析两部分,对数据采集和数据分析过程进行了设计,并使用C++实现了这一系统。  相似文献   

10.
C4ISR系统的体系结构研究   总被引:2,自引:0,他引:2  
为实现联合作战条件下各军兵种C4ISR系统之间的互联、互通、互操作,必须优化顶层设计,在不同军兵种的C4ISR系统之间建立先进、合理、统一、规范的体系结构.本文介绍了美国C4ISR体系结构框架标准的基本情况,按照顶层设计与系统工程的思路,着重对C4ISR体系结构的设计开发进行了研究与阐述.内容涉及开发意义、设计原则、设计思路、技术实现的途径与方法等;给出了体系结构产品集的主要内容,并对其中部分关键产品的设计方法及产品间的相互关系作了适当说明.研究将对C4ISR系统的体系结构开发建设产生积极影响,促进最大程度地实现C4ISR系统之间的共享性和互操作性.  相似文献   

11.
从工程实际出发,运用多端口网络理论及矩阵分块技术,建立了变电站仿真系统复故障在线计算实用模型,该软件计算原理可靠、运行速度快、准确性高,已得到工程应用。  相似文献   

12.
为改善现阶段评估研究中存在的主观性强、物理逻辑关联性弱的问题。以某型发射平台为对象,从评估指标体系、评估方法和评估等级判据3个方面系统构建了一种发射平台抗毁性评估体系模型。采用PSR框架理论,构建了具有因果逻辑关联关系的评估指标体系,针对评估指标体系数量繁多,提出了基于复杂异质网络理论节点介数和k-means算法的评估指标体系筛选方法;采用互信息理论和极限损毁量化提出了评估指标赋权方法和评估指标量化方法,并通过量纲分析对PSR框架理论进行了模型改进,构建了抗毁性DA-PSR评估方法;并提出了基于作战任务需求的评估等级判据方法。结果表明:通过筛选出了剩余节点介数值占总介数值52.990%、剩余簇中心值占总簇中心值90.550%的精简评估指标体系,采用抗毁性DA-PSR评估方法可以评估出该型发射平台抗毁性值为0.737,且其在不同作战任务需求下,评估等级分别呈现出“优、中、中”的差别。抗毁性DA-PSR评估方法具有主观性影响低,物理逻辑关联性强的优势,有助于提高评估结果的可信度。  相似文献   

13.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

14.
介绍了P2P网络信誉机制的相关研究内容.考虑参与到P2P网络中的对等节点本身存在着匿名和动态的特性及该网络存在的安全隐患,通过采用信任机制来加强系统的可靠性,探讨了信誉模型机制的建立方法和关键技术,并在此基础上提出了一种新的设计思路和方法,为进一步研究提供了相应的方向.  相似文献   

15.
为了融合粗糙集、模糊逻辑、决策树、群决策、蚁群算法、数据挖掘、遗传算法、人工神经网络等异质商务智能(BI)技术,基于复杂网络和多Agent,提出了一种称为Agent网络法的融合方法,该方法包括3大机制:自治主体,网络集聚的智能资源集成机制;“竞争上岗,择优合作”的智能资源利用机制;“绩效评估,优胜劣汰”的智能资源优化机制.基于该方法构建的BI系统是一个以众多Agent为节点的复杂网络,其中的每个Agent都是一个独立的智能单元,代表BI技术中的一个计算模型或算法.3大机制实现了多元BI技术两个层次的融合:新的Agent不断加入,被实践证明低价值的旧Agent不断剔出,网络中始终聚合着所有高价值的Agent,从而在系统结构层面上实现优秀BI技术的全面融合;借助谈判、招标、拍卖等竞争性合作机制,每次响应任务时,选出的是网络中最能胜任当前任务的Agent组合,从而在系统应用层面上实现 BI技术的动态融合.  相似文献   

16.
战场网络攻击效能评估是网络攻击研究的重要内容.为了评估战场网络攻击效能,构建了战场网络攻击能力评估指标体系,提出了基于BP神经网络的评估方法,给出了构造样本的方法,并用构造的样本对BP神经网络进行训练,最后利用Matlab软件对该网络进行了仿真.通过与模糊综合评判法得出的评估结果相比较,验证了该方法的有效性.该方法减少了评估中人为因素的影响,使评估结果更可信.  相似文献   

17.
设计了一种以微处理器为核心的组合式空调控制器,并针对中央空调控制过程中空气介质的温度、相对湿度等多变量控制参数的非线性特征,提出了一种包含比例控制、模糊控制和模糊PID控制的多模态控制策略. 并以某一厂房侧吹风系统为被控对象,进行了仿真实验研究,控制精度可达到Τt≤0.5℃,ΤHr ≤3%,ΤP3Pa,实验结果表明了系统设计的可行性.  相似文献   

18.
配电网综合评估体系的研究   总被引:1,自引:0,他引:1  
配电网综合评估体系的研究是提高配电网建设改造管理的现代化科学化水平,深化电网改造工作的一个重要环节.以网络综合费用最小为目标函数,应用改进蚁群算法从诸多可行解中找出一组较好的解作为评估对象,以经济性、载荷率、网损、网络可靠性、短路电流水平等为评估指标,建立了基于模糊模式识别理论的综合评估体系.  相似文献   

19.
基于B-P神经网络的公司高管人员绩效评价   总被引:5,自引:0,他引:5  
首先阐述了高管人员绩效评价的重要性,在建立高管人员绩效评价指标体系的基础上,介绍了基于B—P神经网络的高管人员绩效评价机理,并给出了应用实例。通过该实例表明,该评价方法具有准确性和实用性的特点,是一种评价高管人员绩效的有效方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号