排序方式: 共有155条查询结果,搜索用时 14 毫秒
31.
传统僵尸程序依赖于集中控制,P2P僵尸的传播和控制方式都是分布式的,使其更具隐蔽性和健壮性.本文通过分析P2P僵尸的特征,对其控制行为进行了较为深入的研究.首先,阐述了控制流相似性的概念并对其做出合理量化;其次,利用皮尔逊序列假设检验法来识别P2P僵尸控制行为;最后,通过自动分类技术来进行二次判定,以完成自动检测.实验和数据分析表明该方法能够有效的识别校园网内P2P僵尸的控制行为,与相关的方法相比,误报显著降低. 相似文献
32.
随着因特网的飞速发展以及128位地址的IPv6的出现,路由表变得日益庞大,这给IP目标地址的查找速度提出了更高的要求。另外最长前缀匹配技术的出现使过去传统哈希搜索技术不再适用。为此,论文针对现有IP查找技术的缺点和不足,提出了一种新的二叉搜索算法。文中还对新的路由表数据结构进行了详细描述,并给出了该算法的一种软件实现方案。这种算法具有良好的可扩展性,不需要对现有协议进行改动,在实践中证明其具有良好的报文转发性能。 相似文献
33.
34.
首先讨论了目前非常流行的远程视频等应用,分析了组播通信的过程.接着在对IPSec VPN体系进行剖析的基础上,指出了IPSec VPN系统对组播隧道支持较差的原因,从而提出了新的支持组播通信安全传输的Multicast over IPSec协议,并给出了协议实现的结构和流程.为了对协议模型进行验证,文章以FreeSWAN软件为基础,对Multicast over IPSec协议进行了设计和实现,并对实现后的原型系统进行了环境测试和数据分析. 相似文献
35.
安全网络管理MIB标准化研究 总被引:3,自引:1,他引:2
网络规模的增大和异构性的增高,使得网络管理难度也越来越大。安全设备功能的冲突和重叠造成资源的浪费,增加了管理难度,也引入了新的安全问题。该文通过对整个网络安全环境制定统一的管理政策,可实现标准的安全管理MIB库,将不同厂商、不同设备的复杂管理改进成统一的管理,避免安全漏洞和冲突。以当前应用广泛的安全产品——防火墙、VPN、公钥体系、入侵检测系统为例,制定了通用、统一的MIB库。 相似文献
36.
该文提出了一个可运行在不安全、不可靠信道上的电子商务协议NRP,该协议可使通信双方处于平等的地位,并有效地防止欺骗行为的发生。通过使用扩展BAN逻辑有效地分析了NRP协议的正确性,对电子商务协议的设计和分析具有重要的指导作用。 相似文献
37.
在基于数据广播的移动信息服务中,由于更新数据和广播数据两个过程是并发执行的,所以移动客户将面临接收数据不一致性问题。为此,该文提出了一种基于规则的并发控制算法来解决以上问题。在允许同步更新的情况下采用事件-条件-操作规则来进行无冲突的数据广播。该算法对移动机和数据库服务器的影响很小,同时又为基于广播的移动计算提供了数据一致性服务。 相似文献
38.
设计并实现了基于遗传算法的IPv6模糊异常检测规则生成技术,使用模糊检测规则进行异常检测。提出的异常检测模型设计上具有灵活性强、可扩展性好以及适应性强等特点,满足IPv6环境的使用。实验结果表明所提出的模型在算法性能和检测效率上具有优势,能用于保护下一代互联网。 相似文献
39.
为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡的技术成功地解决了NDIS(network driver interface specification,网络驱动接口规范)框架中的软件冲突问题,也避免了WinSock2动态链接库重载、传输层过滤驱动截获网络报文不够彻底的问题。 相似文献
40.
基于信息冗余分散的两种系统可存活性模型 总被引:4,自引:0,他引:4
分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型.提出了信息冗余分散的二部图模型,通过分析点覆盖集与可存活性之间的联系,得到了基于信息冗余系统的可存性有效分析方法.重点分析了高可靠和高安全模型,包括模型的系统可存活性特性、模型的局限性以及模型的改进方法.分析结果表明,合理的信息冗余分散可以明显地改善系统的可存活性。 相似文献