首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 574 毫秒
1.
攻击容忍系统通过对病毒入侵路径和频率进行扫频实现对病毒的挖掘,传统的扫频方法采用相位和频率特征匹配方法进行,对网络病毒非规则方向入侵不能起到较好的掩盖作用,扫频效果不好。提出一种采用病毒传播方向聚类分析的攻击容忍系统扫频方法,构建病毒传播路径分析模型,建立病毒传播的方向性空间搜索属性序列,分析病毒传播方向聚类演化模型,实现对病毒传播和入侵传播方向聚类过程的建模,求解病毒传播方向的聚类属性的信息熵,实现攻击容忍扫频改进算法。实验结果表明,算法能有效实现对病毒传播和扩散的时间和频率等信息进行扫频分析,病毒时频特征得到有效挖掘,通过扫频检测准确率较传统该方法提高13.6%。  相似文献   

2.
沈渊 《科技通报》2013,(6):32-34
提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。  相似文献   

3.
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。  相似文献   

4.
为了提高多态蠕虫病毒特征差异提取的准确性,提出一种基于ISGA的多态蠕虫病毒特征提取方法。对多态蠕虫病毒的传播特性分析,建立差异性传播模型,为多态蠕虫病毒的特征提取提供了依据;利用ISGA算法对多态蠕虫病毒的特征进行准确提取,在特征提取的过程中引入color coding技术提高了特征提取的准确率。仿真实验结果表明,改进算法能够多态蠕虫病毒特征提取的准确率,效果令人满意。  相似文献   

5.
网络病毒的入侵和传播通常伴随着强杂波信息的掩盖而提高其生存能力,研究一种有效的免疫算法是对抗病毒传播的关键。传统的抵御网络病毒传播的免疫方法采用人工免疫算法,该法基于熵权重属性分类时不能有效抵抗强杂波干扰的影响,抗病毒感染的免疫能力不高。本文提出一种基于自适应实时繁殖策略的灰阶菌群免疫算法,采用分段匹配白化滤波方法滤除杂波信息,构建强杂波环境下病毒传播数学演化模型,以信息熵作为病毒传播免疫分类属性,提出采用灰阶菌群聚类方法进行病毒特征免疫。进行仿真实验表明该算法能有效滤除病毒潜藏的杂波干扰,病毒信息特征菌群得到准确聚类,降低了计算机用户的感染率,实时性和稳定性好。  相似文献   

6.
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。  相似文献   

7.
于忠  于会 《科技通报》2006,22(4):544-548
针对网络蠕虫的快速传播特性,运用简单流行病学模型和从监控系统获得的非法扫描数据,通过检测非法扫描流量的增长趋势,在蠕虫病毒爆发初期对其进行实时预警,运用数据挖掘技术从扫描数据中自动获取扫描特征,据此特征对蠕虫扫描进行过滤和隔离,阻断蠕虫病毒的传播。  相似文献   

8.
根据蠕虫病毒发展变化,分析蠕虫病毒传播方式,从管理和技术并重方法来进行局域网防控蠕虫病毒攻击的安全防范措施,才能更好地保证供电企业局域网及信息系统的稳定运行。  相似文献   

9.
P2P仿真技术     
本文中针对P2P网络技术研究的特点,主要介绍了当前7款用于P2P网络仿真的仿真软件的技术特点和应用范围,并重点对其中的4款主流仿真软件PeerSim和Oversim等进行了对比分析.  相似文献   

10.
黄艾卿 《科技通报》2013,29(2):215-217
提出了—种基于模拟区域划分自学习的P2P-Grid入侵险测算法,通过对得到人各种多源入侵特征建立一个小区间,在区间内运用模糊关联规则的自学习方法,对其进行检测,由于区域内的特征类似,因此特征的特点更为突出.实验表明,谚方法保证了P2P-Grid模型的安全,取得了满意的结果.  相似文献   

11.
本文针对地铁车厢内控制设备分散的问题,设计了基于TCNRTP的地铁列车控制网络系统.采用NS2网络模拟软件构建的虚拟网络环境,编写消息数据传输层协议,通过测试列控网络的通信效率,得出了影响通信效率的因素;通过配置列控通信设备的基本功能和设定装置运行参数达到配置网络化通信的目的.  相似文献   

12.
从人际关系网络结构和信息传播特征出发,采用定量与定性分析相结合、理论推导与计算机仿真相结合的方法,基于局域世界网提出了突发事件信息传播网络模型,并进一步对其进行动态仿真研究。新模型的优点在于能充分表现突发事件信息传播网络的社区性和同配性,同时,还具备幂律特征和较大集聚系数特征,新模型的提出及其仿真为深入研究突发事件信息人际传播性质和规律奠定了一定的基础。  相似文献   

13.
正自2020年开始,新冠肺炎疫情就一直牵动着亿万人的心。在全球抗击新冠病毒的战役中,一些新技术被研发出来并得到应用。检测方法新冠病毒传播方式多样,除了经呼吸道飞沫和接触传播外,病毒还可以经由气溶胶、消化道、母婴等不同方式传播,传播渠道多,传染性强。因此,控制新冠病毒传播比  相似文献   

14.
对入侵病毒的最大化吸附可以有效保证网络安全,提高入侵容忍系统的安全防护性能。传统的入侵容忍系统检测和吸附病毒的方法采用链节点的随机运动生长模型,当入侵病毒为非均匀增长状态时,对病毒的吸附能力不好。提出一种基于高分子链的病毒优化吸附方法,采用线性规划技术进行入侵容忍系统状态数据融合,把入侵容忍系统描述为马尔科夫链的5个状态,进行入侵容忍系统安全属性分析,采用链重叠检测和向量化运算模拟高分子链吸附性能,实现对入侵病毒的强力吸附。仿真实验表明,采用该算法能把4类病毒入侵数据有效吸附在高分子链模型表面,聚类效果较好,具有较好的实时性和鲁棒性。  相似文献   

15.
随着互联网应用的逐渐深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加,对网络蠕虫进行检测、预警和应对已成为计算机网络安全领域的一个重要课题。详细讲解了Snort入侵检测系统的应用,对网络蠕虫工作流程、功能结构等进行阐释,分析了蠕虫的检测方法及Kermack-Mckendrick传播模型,设计实现了基于Snort的蠕虫检测系统。该系统通过实验验证,能够检测到网络中的已知蠕虫的数据,并能及时发出告警。  相似文献   

16.
建立P2P网络信誉模型能够提高用户对P2P下载技术的信赖程度。由于信誉机制存在着发散性和评价方面的不足,使得传统模型无法进行统一和定量化的评价。为此,提出一种基于改进遗传算法的P2P网络信誉模型。对P2P网络信誉度进行分析,为模型的建立提供了准确依据。将节点的服务质量作为目标函数,利用遗传算法的遗传操作过程进行目标函数的寻优,对遗传算法进行了改进,从而得到最优P2P网络信誉模型。仿真实验结果表明,利用改进的P2P网络信誉度模型进行资料下载,能够提高下载速度,效果令人满意。  相似文献   

17.
周杰 《大众科技》2010,(1):57-58
文章使用NS2网络模拟软件对Ad Hoc网络中的三种典型的路由协议进行仿真,并对数据报成功接收率和平均端到端延迟时间性能参数进行分析比较并给出结论。  相似文献   

18.
网络个体用户在遭受病毒入侵干扰下,由于病毒入侵信号对单个个体用户入侵的不确定性,难以实现对病毒的有效控制和免疫。提出一种基于自适应功率谱密度特征提取的网络个体用户遭受感染下病毒免疫滤波控制算法,首先进行网络病毒面入侵信号的模型构建,设计滤波控制算法实现对网络个体用户遭受感染下的病毒免疫控制。设计网络个体用户遭受感染下的病毒免疫模型,进行网络个体用户遭受感染下病毒入侵路径和安全属性分析。设计基于自适应功率谱密度特征提取的网络个体用户遭受感染下病毒免疫滤波控制算法,实现对用户遭受感染下的病毒入侵信号的滤波检测和控制。仿真实验结果表明,该算法能有效实现对病毒入侵路径和强度幅值的准确跟踪控制,免疫滤波效果较好,对病毒信号的检测概率提高15.7%,实时性和鲁棒性优越于传统方法,保证了网络个体用户的安全。  相似文献   

19.
在当前我国社会经济发展的过程中,网络信息技术已经成为人们日常生活中不可缺少的重要组成部分。但是,随着网络信息技术的不断进步,网络型病毒也逐渐出现在了人们的生活当中,这就对计算机网络系统的安全运行有着严重的影响,为此我们就要对这些网络型病毒产生的原因和传播的方式进行分析,从而采用相应的技术措施来对其进行处理,从而使得计算机网络技术的安全性得到进一步的提高。本文通过对网络型病毒传播的方式和特点进行简要的介绍,提出了保障计算机网络安全的性格方法,以供参考。  相似文献   

20.
P2P业务的不断增加,造成了网络带宽的巨大消耗,甚至引起网络拥塞,降低其它业务的性能,造成了巨大的IT资源浪费。通过并不安全的网络环境获得的应用程序和P2P协议,可能使得病毒和恶意代码得以躲过安全审查潜入企业内部网络。通过一种P2P流量控制模型,实现分类、标识和控制P2P流量,从而实现资源利用最大化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号