首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
本文针对目前各种防御DoS攻击方法的不足,提出了一种新型的防御DoS攻击方法模型,该模型基于主动网(Active Netwok)代码动态分配机制,利用主动回溯方法,逐跳在网络节点上建立对DoS攻击的防御,直到在最靠近攻击源的节点建立防御,有效增强了网络性能,避免传输代价的提高,并且具有可编程、可移植、扩展性强的优点。最后通过仿真结果,分析了该系统的性能,并提出了进一步改进的设想。  相似文献   

2.
协同过滤系统容易受到用户的攻击,使得推荐结果产生偏差并倾向于推荐(或不推荐)某一些物品,攻击者只需要掌握很少的系统信息就可以使得目标物品出现在用户的推荐列表中,这种有效的攻击是建造高稳定性和可用性的推荐系统障碍;因此,有需要关注图1曲线中的规模低/影响力高的那一部分;为解决这个问题应对的解决方案之一是研究图1中的阴影检测区域,检测出伪造用户并删除.  相似文献   

3.
Linux虚拟文件系统位于整个文件系统的最上层,为用户命令、系统调用及内核其它模块提供统一接口,负责管理并控制下层的逻辑文件系统,使它们按照各自特定的模式正常运转,并尽可能为用户提供相同使用方式.和其它操作系统相比,Linux不仅可以支持许多不同的文件系统,而且还能够与许多其他的操作系统共存.  相似文献   

4.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用"逆向逐节点验证"的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟.  相似文献   

5.
Linux平台下基于IPv4网络的入侵检测与防火墙的联动系统目前已经比较成熟,而基于IPv6的入侵检测与防火墙联动系统的研究才刚刚起步。本文根据入侵检测结果动态地调整防火墙规章的机制,以期提升防火墙的机动性和实时反应能力,从而阻断来自外部网络的攻击,实现网络的整体防御。  相似文献   

6.
本文提出了基于模块的图纸管理概念,并设计出其图纸管理数据模型.该系统可以集成各种基于模块的信息,用以满足继电保护图纸浏览、智能查询、动作逻辑仿真、故障诊断、岗位培训等综合需求,可以有效地对电力系统继电保护图纸信息进行管理.  相似文献   

7.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

8.
针对Linux下的内核级提权漏洞,基于模拟攻击的漏洞检测思想,设计并开发漏洞自动利用系统KernelPET,揭示典型提权漏洞的利用过程,从而为漏洞防御提供支持.KernelPET系统与主流漏洞库exploit-db、securityfocus等衔接,模拟攻击测试近百个提权漏洞,挑选30个经典的Linux内核提权漏洞载入KernelPET漏洞代码库,并基于不同内核、不同发行版的Linux平台测试.实验结果表明,KernelPET在多类发行版Linux系统下具有较好的效果.  相似文献   

9.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

10.
攻击性行为也称为侵犯行为,指以直接或间接的方式故意伤害他人的心理、身体、物品、权益等,并引起他人痛苦、厌恶等反应的行为。儿童骂人、打人、故意损坏他人物品等都属于攻击行为。本研究针对某自闭症儿童的攻击性行为,采用应用行为分析法对该儿童进行为期三个月的干预训练,使该儿童攻击性行为得到较好控制,从而证实了应用性行为分析(ABA)对干预自闭症儿童攻击性行为的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号