排序方式: 共有37条查询结果,搜索用时 171 毫秒
31.
兴趣域信任相似度敏感的P2P拓扑构建模型 总被引:1,自引:0,他引:1
为了提高对等(P2P)网络系统中资源定位效率,保证资源下载质量,基于P2P网络中节点偏好的兴趣域划分机制,给出了兴趣域信任相似度的概念和计算方法,并在此基础上设计实现了一种基于兴趣域信任相似度的对等网络拓扑(ITAPT)模型.ITAPT模型通过引入节点间的兴趣域信任相似度,使具有相近兴趣偏好且兴趣域可信度向量相似的节点互为邻居,提高了节点资源查询效率,同时又能激励节点提供更多贡献. 仿真结果表明,该模型在拓扑有效性和安全性等方面比现有典型机制均有较大提高. 相似文献
32.
网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应对攻击者策略性探测分析方面仍存在不足。为此,提出了一种面向网络侦察欺骗的差分隐私指纹混淆机制(Differential Privacy based Obfuscation of Fingerprinting, DPOF)。DPOF参考数据隐私保护的思想,首先建立了效用驱动的差分隐私指纹混淆模型,通过差分隐私指数机制计算不同效用虚假指纹的混淆概率,在此基础上进一步设计了资源约束下的指纹混淆决策方法,并实现了基于粒子群优化的混淆策略求解算法。仿真实验结果表明,相比现有的典型指纹混淆方法,DPOF在不同问题规模和预算情况下均具有更优的指纹混淆效果,且能够以更快的速度获得更好的近似最优策略。 相似文献
34.
信息物理协同攻击利用网络攻击掩盖或者延长物理攻击的影响,对智能电网造成了极大威胁。为阻止协同的虚假数据注入攻击,暴露物理攻击的影响,提出了一种基于量测集受控随机化的移动目标防御方法。首先, 形式化描述了量测值的选择需要满足的约束;其次,采用随机的量测集进行状态估计,使得攻击者关于电网的先验知识失效;最后,使用MATPOWER模拟器在IEEE标准系统上进行了大量的仿真,实验结果表明,该方法可以防止50%以上的状态被攻击。 相似文献
35.
OpenFlow网络数据平面将未匹配流表的数据包发送给控制器,其中的无连接突发流量将产生冗余控制报文,对网络性能造成不良影响,而目前的OpenFlow协议并未对此进行处理.研究了在控制平面和数据平面分别消除冗余控制报文的方法 ERCMC(eliminating redundant control messages on the control plane)和ERCMD(eliminating redundant control messages on the data plane),分别在NOX和Open vSwitch上进行实现,并进行性能评价.实验结果表明,ERCMC方法能够消除冗余控制报文,但增加了额外的处理开销;ERCMD方法在减少冗余控制报文数量的情况下能够减小控制器和OpenFlow交换机负载. 相似文献
36.
网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击.基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击.对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次... 相似文献
37.