首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于小波求解的DDoS攻击检测模型   总被引:1,自引:0,他引:1  
分析了小波求解检测DDoS攻击的方法,提出了一种基于小波求解的DDoS检测模型。通过实时监控网络的数据流量,形成实时流量序列,动态的更新分解尺度,对网络流量序列的长相关性的特征值Hurst指数实时监控,以此来检测DDoS攻击。实验证明,该模型能实时有效地检测到DDoS攻击的发生,检测率和误检率都较好,耗时较短。  相似文献   

2.
近年来,网络实时流媒体获得了越来越广泛的应用,引起了学术界和工业界的广泛关注。通过NS仿真实验得到两种不同类型的通信流,并用小波分析模型进行匹配拟合。对上述两种通信流的自相关系数、概率特性以及突发性进行了深入的分析和研究。结果表明,利用小波数学模型产生的多媒体通信流的自相关系数和概率分布等特性与仿真通信流非常相近;可以小波模型为基础构造多媒体通信源负载发生器。该结果将对多媒体网络通信流量分析和模型化提供依据。  相似文献   

3.
信任在PKI中扮演着重要的角色,信任模型反映了现实世界中的信任关系。本文通过分析PKI系统结构和工作原理,并且比较了几种常见的CA信任模型的结构特性和使用范围,提出了一种适用于普通用户间更为现实和灵活的信任模型,通过充分信任域的定义,用户间的信任关系更为明确。与常见的模型相比,这种模型有着更为快捷和灵活的认证路径,适用于目前较为复杂多变的大型网络环境中。  相似文献   

4.
基于小波域混合高斯模型的自相似流量合成算法   总被引:1,自引:0,他引:1  
自相似流量特性对网络性能具有重要影响,流量建模与合成是网络性能评价的基本环节.提出了一种基于小波域混合高斯模型的自相似流量建模与合成方法:小波变换的近似Karhunen—Loeve(K-L)变换特性可以有效去除流量过程的长程相关,而混合高斯模型准确地描述了小波系数的非高斯分布.对合成流量进行了统计分析以及排队性能仿真.实验表明该方法能够更准确地对通信流量进行建模和合成,并且具有运算量小(O(N))、流量生成快速等优点.  相似文献   

5.
网络流量的特性分析一直是通信网络性能分析的一个极其重要的问题.本文充分利用小波变换具有多分辨率的特点,将时域里的网络流量通过小波分解,分解到不同的频带上,再对各子频带上的细节分量使用不同阀值进行消噪处理,然后采用自回归滑动平均混合模型对小波分解去噪后的不同分量分别进行预测再合成预测流量.对实际流量进行模拟预测,结果表明该模型有效地提高了预测精度,能对网络流量特别是短期流量做出较为准确的预测.  相似文献   

6.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。  相似文献   

7.
吴国凤  何宇 《计算机工程》2011,37(3):137-139
由于网格技术的动态性和不确定性所带来的安全问题,网格实体间的信任关系已经成为网格安全研究的热点问题。根据网格技术的特点,在研究现有信任关系的基础上提出一种改进的基于域的分层信任模型来处理网格环境中实体之间的信任关系,该模型把管理域的信任关系分为域内关系和域间关系来处理,并完善信任值的更新机制和时间衰减影响因子。分析和实验仿真表明,该模型在有效性方面显示出更好的性能,是对网格信任模型的有效补充。  相似文献   

8.
信任管理是网格安全研究的核心内容,根据网格的特点,提出了一种信任模型;模型中把网格实体之间的信任关系分为域内信任关系和域间信任关系,并给出了相应的定义和参数,信任度的计算和更新过程;引入时间衰减函数,使信任值的计算更加精确;仿真表明,该模型可以保证推荐信任值的可靠性,防止联合欺骗,有效地解决了网格环境中的信任评估问题。  相似文献   

9.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。  相似文献   

10.
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。  相似文献   

11.
DDoS(Distributed Denial of Service)攻击检测方法中,基于网络流量自相似性的检测方法作为一种异常检测方法,对网络流量变化情况比较敏感,检测率较高,然而同时也存在误报率较高的问题。对传统自相似方法以及网络中可能引起流量异常的事件进行分析,在此基础上提出一种改进的检测算法WAIE。WAIE采用小波分析的方法计算网络流量的Hurst指数并引入信息论中的信息熵对源IP地址的分散程度进行度量,根据初始阶段Hurst指数及熵值的变化自适应地设定阈值以检测攻击的发生。采用MIT林肯实验室发布的数据集以及实验室环境下采集的数据集进行实验,实验结果表明该算法能准确检测到攻击的发生。  相似文献   

12.
信任已成为网格安全的重要因素.信任一般具有模糊性,网格信任的模糊性是随时间和空间变化而变化的.本文基于动态和复杂的VOs信任域环境来研究解决网格系统的安全问题,设计了网格信任管理模式的安全体系结构,并提出了基于模糊逻辑的动态信任域作为安全的实施方案,以保证网格系统环境的安全性.  相似文献   

13.
基于信任机制的移动多Agent系统中,代理Agent一般通过直接信誉值和推荐信誉值来判断对于另一个Agent的信任程度。由于系统相对巨大,直接信誉值通常难以获得,判断的正确性很大程度上依赖于推荐信誉值的准确性和可靠性。通过对整个多Agent系统进行社会网络的挖掘,用以得到与代理Agent存在潜在社会关系的一组Agent。对这组Agent提供的推荐信息充分信任,并优先使用这些Agent提供的信息进行推荐信誉值的计算。最后通过双方直接交易的多寡判断综合信任值中直接信誉值与推荐信誉值的权重。通过实验验证了该模型的有效性。  相似文献   

14.
基于领域模型的面向对象分析及UML建模   总被引:1,自引:0,他引:1  
领域模型是领域知识的一种图形化表示形式,是领域知识各组成部分的抽象形式,同时领域模型也表示了领域内各系统的一些共同特征。因此,本文通过对领域模型所展示出来的一些特征的分析,讨论了如何对领域内的系统进行系统分析,并将分析过程进行UML建模。通过对分析过程的UML建模,可以提高领域内系统的软件重用层次,改善软件开发过程。  相似文献   

15.
给出一种基于小波和倒谱域的强鲁棒数字音频水印算法。该算法利用人耳听觉模型和频率掩蔽效应,选择出音频小波变换后对人耳听觉不敏感的低频系数,对其进行分帧并作倒谱变换。再利用倒谱域能量集中在零点附近的特性,将一段伪随机序列嵌入在每帧相对稳定的倒谱系数中,从而实现水印的嵌入。采用相关检测的方法,根据相关值的极性来提取水印信息。实验表明,嵌入水印后的音频信号不仅具有良好的不可感知性,而且对诸如加噪、低通滤波、重采样、重量化、回声、MP3压缩和去同步等攻击具有很强的鲁棒性。  相似文献   

16.
针对节点进行交易后,对节点给出评价信息,然后采用模糊与相似原理对评价信息进行处理,建立节点的信任模型;另外,针对网络中存在的恶意节点、自私节点提出信任信息反馈算法与信任更新策略。最后通过仿真实验,证明了该方法的科学性与有效性。  相似文献   

17.
基于信任和时间约束的访问控制模型TTRBAC   总被引:1,自引:0,他引:1  
在分析基于信任的访问控制模型TrustBAC及模型中信任级计算方法的基础上,提出在信任级计算中引入了时间因素后的TTRBAC模型,给出了时间因素影响信任级的计算方法.新模型把用户在线时长作为影响用户信任级的重要因素,提高了模型的描述能力.  相似文献   

18.
安全性是困扰电子商务的最大问题,解决的最好方法是找到一种有效的信任模型,使交易双方能够方便地建立安全信任机制.XML密钥管理规范XKMS是一种基于XML的公钥密码基础设施PKI,它具有XML的互操作性和PKI的安全性等特点,为网络应用提供了可以互操作的安全基础设施.阐述了XKMS的概念和基本组成,分析了XKMS的基本原理,并给出一种基于XKMS的电子商务信任模型.通过原型系统的验证表明,基于XKMS的信任模型在一定程度上能解决电子商务的安全问题.  相似文献   

19.
基于小波技术的网络流量分析和预测   总被引:3,自引:0,他引:3  
互联网流量数据属于非平稳的时间序列,具有很强的突发性和自相似性等分形特征.小波分析能够保持对象的尺度不变性,很适合分析和处理自相似过程.分析了常见流量模型的优缺点,利用小波技术将网络流量分解、重构,并结合传统FARIMA模型分析和预测网络流量,实验结果表明该方法可以有效地对网络流量进行建模和预测.  相似文献   

20.
提出了一种小波域内相邻子图的分形编码预测方法.首先选择合适小波基对图像进行二级分解,然后对三个二级高频子图进行Jacqain方法的分形编码,利用小波域内同方向不同分辨率子图之间的相似性,对得到的分形编码参数进行适当比例变换,最终从水平、垂直和斜方向等三个方向近似预测出对应的一级高频子图分形编码.实验表明,与Jacqain相比本方法在同类图像基本保证解压图像质量的同时,极大地缩短了编码时间和提高了压缩比.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号