排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
2.
抗DDoS 攻击的主动队列管理算法 总被引:2,自引:0,他引:2
提出一种能够在DDoS(distributed denial-of-service)攻击下保证现有正常网络流量的弹性随机公平蓝色(resilient stochastic fair blue,简称RSFB)算法.RSFB算法根据数据流标记概率来识别良性数据流,并将识别出的良性数据流记录更新到一个良性数据流队列(benign flow queue,简称BFQ)中.算法再根据BFQ中的良性数据流记录来保证良性数据流数据包的顺利传输.通过开展一系列实验,评估对比了RSFB算法和几个著名主动队列管理(active queue management,简称AQM)算法的抗DDoS攻击性能.实验结果表明,RSFB算法具有如下优点:1)具有高度的健壮性;2)能够在发生DDoS攻击时有效保证现有正常TCP数据流的吞吐率;3)抗DDoS攻击性能明显优于现有的主动队列管理算法. 相似文献
3.
应用程序中涉及到的数据日益扩大且结构日益复杂,使得在大规模数据上运行极限学习机ELM成为一个具有挑战性的任务。为了应对这一挑战,提出了一个在云计算环境下安全和实用的ELM外包机制。该机制将ELM显式地分为私有部分和公有部分,可以有效地减少训练时间,并确保算法输入与输出的安全性。私有部分主要负责随机参数的生成和一些简单的矩阵计算;公有部分外包到云计算服务器中,由云计算服务商负责ELM算法中计算量最大的计算Moore-Penrose广义逆的操作。该广义逆也作为证据以验证结果的正确性和可靠性。我们从理论上对该外包机制的安全性进行了分析。在CIFAR-10数据集上的实验结果表明,我们所提出的机制可以有效地减少用户的计算量。 相似文献
4.
多源传感器数据融合技术是网络安全领域的研究热点。本文提出了一种基于时间和空间的数据融合分类方法,比较分析了各种数据融合技术在分布式入侵检测系统和网络安全态势感知系统中的应用,讨论了网络安全中多源传感器数据融合技术的发展趋势。 相似文献
1