首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

2.
庹宇鹏  张永铮  尹涛 《电子学报》2018,46(4):791-796
针对现有P2P僵尸网络抗追踪性较差的问题,提出了一种P2P僵尸网络跨域体系结构(CRA).CRA将僵尸主机间的通信严格限制在不同的域之间,并引入IP伪造技术隐藏通信的源IP.考虑到监控全球互联网的不可行性以及IP溯源的困难性,现实中防御者将很难对CRA展开追踪.模拟实验结果表明,较之当前主流的P2P僵尸网络体系结构,CRA具备更好的抗追踪性和鲁棒性.  相似文献   

3.
基于P2P的僵尸网络及其防御   总被引:6,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

4.
针对P2P僵尸网络的特点,将隐马尔可夫模型应用于P2P僵尸网络检测技术中.首先根据当前僵尸网络的发展状况及存在的问题分析了P2P僵尸网络的生命周期和行为特征;然后对僵尸主机的状态划分采用隐马尔可夫模型对P2P僵尸网络进行数学建模,并提出一种P2P僵尸网络的检测方法.通过实验,验证了检测方法的可靠性和合理性.  相似文献   

5.
八木天线是一种常用的天线形式.本文将Minkowski分形环应用于八木天线设计中,利用分形结构的空间填充特性来减小天线的横向尺寸,从而实现天线小型化设计.设计了工作于880~960MHz的6元二阶Minkowski分形环八木天线,以矩量法为核心对设计天线进行数值分析,将线天线模拟为细带线模型,天线表面采用三角单元进行剖分,RwG基函数作为电流展开函数.同方环八木天线进行了比较,在驻波特性、辐射特性相似情况下,分形环八木天线的尺寸缩减了29.8%.  相似文献   

6.
与P2P技术相关的信息安全问题   总被引:8,自引:0,他引:8  
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍.  相似文献   

7.
何向军 《电讯技术》2005,45(6):166-168
本文利用模糊集合来描述传感器的检测率和虚警率,提出了一种双传感器目标检测的模糊数据融合算法,并将其应用于双模复合导引头的目标检测,仿真结果表明算法合理。  相似文献   

8.
金冬成 《中国新通信》2008,10(23):14-17
线速采集全部数据包,进行协议分析和业务类型识别,是实现P2P检测控制系统的基础。本文主要介绍P2P检测控制系统中协议分析的方法和流程,包括数据链路层到传输层的基本报文解析和应用层的协议识别,为各种P2P业务检测系统和网管系统提供参考。  相似文献   

9.
对等网络中的信息安全   总被引:1,自引:0,他引:1  
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

10.
僵尸网络(Botnet)是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制信道(Command and Control channel, CC)机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的。该文提出一种与僵尸网络结构和CC协议无关,不需要分析数据包的特征负载的僵尸网络检测方法。该方法首先使用预过滤规则对捕获的流量进行过滤,去掉与僵尸网络无关的流量;其次对过滤后的流量属性进行统计;接着使用基于X-means聚类的两步聚类算法对CC信道的流量属性进行分析与聚类,从而达到对僵尸网络检测的目的。实验证明,该方法高效准确地把僵尸网络流量与其他正常网络流量区分,达到从实际网络中检测僵尸网络的要求,并且具有较低的误判率。  相似文献   

11.
由何友(教授、博士、博士生导师)、王国宏(教授、博士)、陆大 (教授、博士生导师)、彭应宁(教授、博 士生导师)合著的《多传感器信息融合及应用》一书,已由电子工业出版社出版发行。该书获1998年国家科技 学术专著出版基金资助。 本书是作者们在阅读了大量文献资料、总结了国内外研究进展及作者们十余年研究成果的基础上写成的,包 含了作者们在信息融合领域里的许多创新研究成果。本书全面、系统地介绍了当代多传感器信息融合技术的发展 与最新研究成果,内容丰富,具有较大的参考价值。 全书共分十五章。第一章为概述;第二章介绍状态估计基础;第三章研究不确定推理技术;第四章讨论融合 系统的功能和结构模型;第五章研究分布检测融合理论;第六章讨论集中式多传感器综合跟踪;第七章研究分布 式融合的统计航迹关联算法;第八章提出分布式融合的模糊航迹关联算法;第九章讨论雷达与ESM关联算法; 第十章介绍红外目标跟踪以及基于雷达和红外的融合跟踪;第十一章提出多传感器信息融合系统中的状态估计模 型;第十二章讨论信息融合中的航迹文件管理技术;第十三章讨论属性融合方法在雷达辐射源识别中的应用;第 十四章介绍目标识别融合算法;第十五章是回顾、建议和展望。 本书涉及的专业面很广,可供从事信息工程、C3I系统、雷达工程、电子对抗、红外、声纳、模式识别、军 事指挥等专业的科技人员阅读和参考,还可作为上述专业的研究生教材。同时也可供从事激光、机器人、遥感、遥 测、等领域的工程技术人员参考。 全书约60万字,估价42元. 电子工业出版社吴金生  相似文献   

12.
提出了一种基于流角色的实时检测P2P botnet的模型,该模型从流本身的特性出发,使其在检测P2P botnet时处于不同的角色,以发现P2P botnet的本质异常和攻击异常,同时考虑到了网络应用程序对检测的影响。为进一步提高检测精度,提出了一种基于滑动窗口的实时估算Hurst指数的方法,并采用Kaufman算法来动态调整阈值。实验表明,该模型能有效检测新型P2P botnet。  相似文献   

13.
具有分形特征的PBG微带线   总被引:5,自引:0,他引:5  
提出了具有分形特征的光子带隙结构微带传输线,用类似于塞尔宾斯基垫结构代替一般的方孔,在微带传输线的接地板上开孔.对不同生长维数的塞尔宾斯基垫结构进行了实验研究,结果得到了与谐振无关的双频率带隙.  相似文献   

14.
目前提出的用于检测变量间相关关系的方法,如最大信息系数(Maximal Information Coefficient, MIC),多应用于成对变量,却很少用于三元变量或更高元变量间的相关性检测。基于此,该文提出能够检测多元变量间相关关系的新方法最大信息熵(Maximal Information Entropy, MIE)。对于k元变量,首先基于任意两变量间的MIC值构造最大信息矩阵,然后根据最大信息矩阵计算最大信息熵来度量变量间的相关度。仿真实验结果表明MIE能够检测三元变量间的1维流形依赖关系,真实数据集上的实验验证了MIE的实用性。  相似文献   

15.
宋婧 《世界电信》2006,19(9):55-58
随着移动终端设备和网络的发展,移动对等实体间的信息共享已引起越来越广泛的关注。介绍了通过包括移动代理服务器(Mobile proxy)的对等网络及扩展eDonkey体系实现移动对等实体及其他移动环境中的信息共享方法,最后给出了对其发展前景的预测。  相似文献   

16.
结合超宽带缝隙天线和分形结构的优点,设计了一种具有陷波特性的超宽带分形缝隙天线.选择E形缝隙结构,并在缝隙下边缘采用树状分形,构造半波长谐振结构,实现了天线的陷波功能,有效地避免了超宽带频带范围内的系统干扰.给出了天线设计的总体思路,通过理论分析和仿真测试,对天线的阻抗特性、增益进行了研究.结果表明,该陷波天线的阻抗频带为3 GHz ~12 GHz,在5 GHz~6.25 GHz频带内具有陷波特性.同时,分形结构的引入极大地缩小了天线的尺寸.  相似文献   

17.
马瑶  那彦  张守将  刘震 《电子科技》2012,25(5):94-96,100
基于Curvelet变换对于图像的光谱信息保留和分形原理,针对图像的纹理信息提取的特性,提出了一种基于Curvelet变换与改进的分形布朗运动分维数计算的新的融合算法。对多光谱与全光谱图像进行了融合实验,并与传统的基于小波变换和高频系数取大算法进行了对比。实验证明,文中算法在图像光谱信息保留和纹理细节信息等方面具有良好的性能。  相似文献   

18.
常规的遥感影像变化检测主要基于光谱信息,没有充分挖掘高分辨率遥感影像的多特征信息,导致检测结果完整性不高、准确性低等问题,针对此问题,提出一种基于面向对象思想的多特征自适应融合的遥感影像变化检测方法。首先,应用e Cognition软件对两时相遥感影像进行分割,提取影像对象的光谱、纹理、形状特征,然后构建神经网络进行特征融合,自适应地调节特征融合权值,得到最终检测结果。实验结果表明,多特征自适应融合的检测方法能够有效减小漏检、虚检概率,提高检测的准确性与完整性。  相似文献   

19.
域名服务作为互联网中的基本应用,除了实现网络和主机域名到网络IP地址的转换功能之外,还兼负主机属性查询、负载均衡、资源搜索和资源定位等功能.基于P2P的分布式技术具有良好的负载均衡和鲁棒性,文章对于P2P技术在传统DNS服务器上的分布式域名服务系统的应用进行研究.  相似文献   

20.
提出一种基于离散小波变换和分形原理的DDoS攻击检测方法.该方法通过高散小波变换的多分辩率分析突现DDoS攻击特征,对小波变换系数进行盒分形维计算,将经实验确定的关键盒维数作为多维空间的向量序列,最后使用经过样本训练的K-nn(K最近邻)分类器进行攻击识别.实验结果表明分形与小波相结合取得了较好的检测效果,与离散小波检测方法相比,该方法提高了检测精确度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号