首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络蠕虫的检测是防范网络蠕虫的第一步,对防范的成功实现起着非常重要的作用。通过常见的网络蠕虫检测算法的研究,将其进行了分类,并对每一种检测方法的基本原理进行了分析。  相似文献   

2.
网络蠕虫实验床是研究网络蠕虫传播及网络安全的一个重要平台,它克服了传统实验方法中安全性低,成本高的不足,提出一个新的蠕虫仿真实验手段。介绍了SSFNet网络仿真软件,说明其在网络研究过程中的使用价值:重点介绍了利用SSFNet网络仿真软件的Worm蠕虫包来设计和实现网络蠕虫实验床的方法,并在该实验床上模拟一种类Flash蠕虫,所得实验结果在可靠的数值范围内,说明该实验床是可行,有效的。  相似文献   

3.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、针对性好、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始,目前出现的几种所谓的良性蠕虫在安全性、可控性、有效性方面还存在很大缺陷。针对这种情况,本文提出了一种设计良性蠕虫的具体方案,并对其对抗效果进行了简要分析。  相似文献   

4.
根据网络蠕虫攻击的特点,提出一种基于失败连接分析的网络蠕虫早期检测系统。该系统通过实时分析失败连接流量分布和正常状态的偏离度来检测蠕虫,通过分析失败连接集的自相似度进一步降低蠕虫检测的误报率。基于原型系统的实验结果显示,该系统能够实时检测未知类型的网络蠕虫攻击,分析蠕虫扫描的网络传输特征和网络内可能感染的主机列表。和已有方法相比,该系统对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

5.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。  相似文献   

6.
随着Internet的迅速发展,网络蠕虫已严重威胁着网络信息安全。现有的网络蠕虫传播模型仅仅考虑了网络蠕虫传播的初始阶段和达到稳定状态时的网络特性.不能刻画网络蠕虫快速传播阶段的网络特性。文章运用系统动力学的理论和方法.建立一种基于潜伏期的网络蠕虫传播模型,能够从定性和定量两方面分析和预测网络蠕虫传播趋势。模拟结果表明网络蠕虫潜伏期与免疫措施强度是影响网络蠕虫传播过程的重要因素。  相似文献   

7.
网络蠕虫因其强大的传播能力而给互联网的安全造成了极大威胁。本文针对网络蠕虫的早期检测和防御技术提出了一种新方法,包括基于端口/目标地址关系的检测算法,以及借鉴页面调度算法的失效算法。在一个改进的NS2平台上所做的仿真实验表明该方法是高效而实用的。  相似文献   

8.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用Honeypot来对抗网络蠕虫是目前的一种有效技术,但是现有技术主要还局限于只采用Honeypot,检测效率较低。论文在基于Honeypot对抗网络蠕虫的基础上,结合NIDS和防火墙技术,提出了一种对抗网络蠕虫的集成联动方案。针对典型网络蠕虫的实验表明,基于该方案的网络蠕虫联动对抗技术可以更有效地对付网络蠕虫的攻击。  相似文献   

9.
一种基于网状关联分析的网络蠕虫预警新方法   总被引:19,自引:3,他引:16  
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。  相似文献   

10.
网络蠕虫型分布式拒绝服务攻击的原理及防御   总被引:3,自引:0,他引:3  
李光永  梁丰 《数据通信》2004,(6):8-11,15
网络蠕虫型分布式拒绝服务攻击在扫描和捕获傀儡机时采用了网络蠕虫软件。通过这种传播形式布置DDoS的傀儡机具有数量更大、分布面更广、攻击时流量巨大的特点,阻塞被攻击目标同时还可造成大规模网络瘫痪,产生比普通DDoS攻击更加严重的后果。基于当前DDoS的最新研究成果,对网络蠕虫型分布式拒绝服务攻击的传播形式,攻击原理做出分析并提出了相应的防御方法。  相似文献   

11.
毛振宇 《信息技术》2009,33(12):54-58
跳出传统防病毒技术路线,研制以行为自动监控、行为自动分析、行为自动诊断为新思路的主动防御型系统,从根本上克服现有杀毒软件的重大缺陷,建立主动防御为主、结合现有反病毒技术的综合防范体系。从目前最新的防病毒技术着手,分析并比较行为监视、分析,启发式扫描以及入侵检测技术,结合以上各个技术来对未知的病毒进行主动识别、防御。实验数据证明,CAW(Collaborative Anti-Worm)引擎在不依赖任何病毒库的前提下,能够捕捉到大约60%的蠕虫病毒。  相似文献   

12.
13.
介绍了一种光束快速扫描方法,利用通用扫描公司生产的检流计式扫描振镜,构成二维扫描系统,获得了像素为32×32准均匀扫描点阵,扫描帧频可达10帧/s.  相似文献   

14.
从测试晶圆上未划切的手机摄像头芯片引出一个问题:如何快速确定晶圆的有效测试范围,提出了"全片扫描"和"边缘扫描"两种方法,阐述实现原理后,分析各自的优缺点,利用实验数据进行效率对比,发现"边缘扫描"效率更高。  相似文献   

15.
从试验的角度出发,对正弦扫描振动试验的有关技术做了初步的探讨。以一个实际的例子为例,介绍了正弦扫描振动试验中的重要参数并给出了计算方法。对一次扫描和分段扫描的方法进行了对比,并说明了在何种情况下两者是否等效的问题,而且给出了明确的结论。  相似文献   

16.
王尧  刘鹏 《长江信息通信》2021,34(3):126-128
随着物联网、云计算等技术的发展,网络信息安全更加受到关注。密码芯片是信息安全的基础,不能保障密码芯片的自身密钥安全,根本无法保障信息安全。在各类数字芯片中,扫描测试结构应用广泛。扫描测试结构是可测性设计结构,测试代价较低,测试覆盖率充足,对电子系统的可靠性有重要的价值。扫描测试结构虽然增加了密码芯片的可测性,但出现使用不当,可能作为旁路攻击路径,泄露密码芯片的密钥信息。文章对此提出前馈异或安全扫描结构,扫描结构中引入异或安全扫描寄存器,变换测试图形的输入/输出,加密测试图形的硬件,分析其测试图形生成算法。  相似文献   

17.
介绍了一种新的可用于绝对距离测量的波长扫描光纤干涉仪,建立了测量系统及波长扫描的模型,分析了波长扫描的随机漂移对测量的影响,提出了对光源扫描性能的要求.实验结果表明,测量系统的精度可达到0.05μm.  相似文献   

18.
锁相环路中扫描捕获方法及性能分析   总被引:2,自引:0,他引:2  
齐军 《无线电工程》2006,36(12):38-39
锁相环中的扫描捕获是航天测控工程中常用的一种重要技术。分析了具备扫描捕获电路锁相环的工作原理和实现方法。介绍了2种具有扫描捕获电路的锁相环,即具有相干检测电路和积分扫描电路的锁相环和具有辅助鉴相器和扫描发生器的锁相环,并比较了电路各自的优缺点。重点分析了环路参数对捕获性能的影响以及扫描速率与捕获时间的关系。  相似文献   

19.
金辉  贾建军  舒嵘 《红外》2010,31(6):10-14
在光反射矢量理论和反射镜转动定理的基础上,结合反射镜转轴与镜面的偏心距所产生的影响对二维扫描成像特性进 行了分析,给出了单点二维扫描的公式,并以此为基础得到了仿真图像。同时对线状发射光的反射情形进行了理论计算,给出了二维扫 描镜的联合作用矩阵,得到了经过二维扫描镜两次反射后线状发射光在目标面上的投影长度以及偏转角,为后续的数据处理提供了一些 参考依据。最后对二维扫描镜的形状进行了设计分析,以保证在满足接收视场的情况下最大程度地利用扫描镜镜面,降低扫描镜的转动惯 量,从而降低负载电机的功耗。  相似文献   

20.
45°二维扫描镜扫描轴系特性分析   总被引:9,自引:1,他引:8  
对工作于三轴稳定平台的45°扫描镜绕不同轴系摆动时的摆动范围及扫描轨迹进行了分析比较,给出了扫描镜选用不同轴系时的扫描摆动角度的计算方法,在工程应用中具有重要实用意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号