首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文提出一种新的确定性包标记(NDPM)方法.它通过边界网关协议(BGP)路由器在其转发的数据包中标记IP地址信息和当前AS编号,受害者不仅可根据数据包中的标记信息追踪到攻击源所在的AS,还可以根据标记信息过滤掉攻击包,从而能有效地缓解攻击流量对受害者的影响.该方法解决了传统标记算法中计算量大、误报率高等缺点,同时无须攻击路径中每个路由器都参与标记,极大地减少了路由器开销.  相似文献   

2.
提出一种分步追踪分布式拒绝服务(DDoS)攻击源算法,核心思想是采用基于自治系统(AS)的确定性包标记算法(ASDPM)将攻击源定位在特定自治系统中,然后在自治系统范围内使用非重复性包标记算法(NRPPM)精确定位攻击源。与其它攻击源追踪算法相比,该算法具有消耗带宽少、收敛速度快、地址重构和路径计算负荷小及较低的误报率等特点,减少路径重构所需的数据包数量,提高重构路径的效率,实现实时追踪攻击源。  相似文献   

3.
IP追踪技术是防御拒绝服务攻击的一个研究热点。本文对IP追踪中的动态概率包标记算法进行了介绍和分析,在总结其优点的同时也发现其存在不足。针对动态概率包标记算法使得距离攻击者最近的边界路由器的标记负载太大的不足提出了一个可行性改进方案,经对比分析效果明显。  相似文献   

4.
内容耗散网络的缓存污染攻击命中率高,难以检测。研究内容耗散网络缓存污染攻击的命中率与域间传输阈值的关系,对降低攻击命中率提供控制模型基础。提出一种基于零周期数相变自适应冗余信息抑制的内容耗散网络缓存污染攻击命中阈值分析模型,提高对缓存污染攻击的检测概率。设计内容耗散网络及缓存污染攻击系统模型,基于url内容块检测模型,得到缓存污染攻击命中判决准则,通过AS-BOOST使用并行的读写操作,进行零周期数相变自适应冗余信息抑制,得到优化阈值分布下的判决准则。实验结果表明,采用该算法能通过合理设定域间阈值,达到消除缓存污染攻击的效果,实现对内容耗散网络的安全控制。  相似文献   

5.
连通域标记是目标跟踪、检测、识别过程中的常用的处理方法,常用的一次扫描算法对于连通域的冲突标号处理过程较为复杂,影响标记算法的性能和代码实现,文章在研究已有的标记算法的基础上提出了一种基于并查集的连通域标记算法,利用并查集的思想实时处理连通域标号冲突的问题,能够有效地提高连通域标记算法的性能。  相似文献   

6.
支持多自治域的安全通信是大规模分布式应用的基础,多域间的安全交互成为一个热点问题。基于角色的访问控制技术被应用到多域环境中,以提高多域间交互的安全性。但多域间的动态角色映射很容易引起违反职责分离的问题。因此,提出了一种安全检测机制。  相似文献   

7.
为了进一步提高数字水印技术的抗几何攻击的能力,提出一种基于离散小波变换域和最低有效位的盲水印算法。首先,对数字水印预处理和二值化处理之后,再把载体图像进行离散小波变换,将水印图像嵌入到一层离散小波变换低频系数的最低有效位。实验证明本文的算法水印的不可见性较好,在抵抗常见攻击和几何攻击具有较好的鲁棒性。  相似文献   

8.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   

9.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

10.
根据文本文档在被打印或复印后以纸质文档流转时泄密源头无法追踪的事实,本文提出了一种基于纸质文档泄密追踪系统方案。该方案主要利用二值文本数字水印抗打印扫描攻击的不可感知性和鲁棒性,将水印嵌入纸质文档的电子稿中,当资料外泄时,可根据打印文档中的水印信息实现泄密源头的追溯。  相似文献   

11.
提出了一种基于复合小波变换的健壮的数字图像水印算法。该算法首先通过复合小波变换运用视觉屏蔽调整水印使之与局部图像相适应,接着水印被应用于选择嵌入信道,最后水印通过运用另外的射频技术被添加到嵌入信道。文中最后测试了在攻击下DWT与WT域中各种算法健壮性,并进行了比较分析。  相似文献   

12.
在专利审查中,会遇到申请人为高校、研究机构、或本领域的前沿技术的情形,针对这类申请的检索,通过以发明人或申请人为入口可以检索到相关的对比文件,但是时间晚于本申请的申请日时,这时可以尝试在检索到的申请人发表的论文、学位论文的参考文献、引用文献中进行追踪,或者在相关的会议论文中进行追踪;如果以发明人或申请人为入口检索不到相关的对比文件,那么可以以关键词或者发明人、申请人结合关键词在Google Scholar或ISI Web of Knowledge等外网检索资源中进行拓展检索,如果检索到的相关文献时间仍不可用,则继续关注其参考文献、引用文献,通常这一方法可以很快的检索到相关的对比文件,获得事半功倍的效果。本文将通过几个实际案例来表现如何进行参考文献/引用文献的追踪,从而拓宽检索的思路,避免漏检。  相似文献   

13.
对内容中心网络的域间流量监测是未来互联网架构和网络安全监护的重要内容,通过域间流量监测,防止网络拥堵和不稳,提供网络性能,同时缩减网络冗余流量。传统方法中,对域间流量的预测采用双谱分析的方法进行特征提取,实现对局域网流量的预测,算法受到短时缓冲流量的非线性特征的影响,性能不好。提出一种基于鱼群信息链特征优选的域间流量预测算法,进行网络流量信号模型分析,构建流量监护数据样本驱动空间,进行鱼群信息链特征优选系统模型与数据预处理,得到域间流量为一阶空间权矩阵,域间网络流量信息数据表示为一个方阵,实现基于鱼群信息链特征优选的域间流量预测算法的改进。实验得出,采用该算法,在较低的信噪比下,仍然具有较高的预测精度,域间流量估计误差较低,性能较优。  相似文献   

14.
以往的研究趋势分析都是通过对已发表文献进行回溯研究,较长的时间滞后周期使得分析的结果往往已是过去的研究趋势。提出一种新的思路:科研工作者如果在思考某一问题,会从科学文献数据库中搜索和下载相关文献;通过获取研究者正在下载的科学文献信息,可以反过来判断科学家目前正在从事的研究主题。提出追踪科学研究趋势的一种新方法:基于科学文献被下载的即时信息,辅以科学文献在社交媒体中被关注的信息,实时追踪某一领域的研究趋势、挖掘研究热点、探测研究前沿。构建网络环境下从数据到信息、再到知识和智慧的科研新趋势挖掘DIKW模型。基于该模型,以计算神经学为例,构建该领域科研新趋势的知识挖掘框架。  相似文献   

15.
赵涛 《大众科技》2008,(12):49-50
基于不同数据库间信息交换的传统方法不足,文章介绍如何利用通用标记语言XML在不同数据库之间信息交换。 通过JDBC API来连接和查询数据库,实现从数据库到XML文档的信息转换。  相似文献   

16.
图像编码追踪技术目前被广泛应用在生活的各个领域,现阶段的图像编码追踪系统釆用块结构的编码,受编码结构的限制,其预测的性能不好,从而影响了编码结构的性能。为此,提出基于包络插值追踪的图像编码数据库无源定位检测,通过图像包络插值技术,将图像编码模追踪模块采集到目标跟踪图像进行远程方式传输到数据库,在数据库中进行无源定位检测用以监测目标跟踪。仿真实验表明,基于包络插值追踪的图像编码数据库无源定位检测实现图像编码的追踪目的,实现项目的各项功能需求,具有跟踪连续稳定和无源定位跟踪省时的特点。为用户提供了更完善的图像编码追踪技术,优化利用了包络插值追踪技术,提高了无源定位系统的准确性,为图像编码追踪技术的发展提供了帮助。  相似文献   

17.
基于哈希函数的小波域脆弱水印算法   总被引:1,自引:0,他引:1  
针对基于分块独立的脆弱水印算法的安全性问题,提出一种利用查找表和哈希函数的小波域脆弱水印算法。该算法利用小波变换的空频特性,在LL子带用查找表的方法嵌入一个标识水印,用于检测和定位篡改;选取HL子带或LH子带的哈希值作为水印嵌入到HH子带中,用于抵抗各种伪认证攻击。实验仿真结果表明该算法既提高了基于分块的脆弱水印算法的安全性,又保持了良好的局部修改检测性能。  相似文献   

18.
提出一种基于潜质挖掘的贪婪攻击安全检测系统。首先对输入网络系统的所有数据进行训练,依据模型的攻击结果,建立相应的攻击库。同时对攻击的变种进行识别和拦截,由于潜质挖掘具有很好的模糊识别性能,所以对于贪婪攻击具有很好的拦截性能。采用4种不同的攻击进行测试实验,结果显示,基于潜质挖掘的贪婪攻击安全检测系统可以很好的识别4种不同的攻击,优于传统方法性能,可以被广泛应用到安全检测系统中。  相似文献   

19.
通过对基于混沌的DCT域数字水印技术在图像生成、水印嵌入、水印提取以及对水印攻击实验的结果分析中可以看出,此技术满足信息时代信息化所要求的数字图像信息隐藏的需要。  相似文献   

20.
从语义关系的定义域、值域和域间映射这三个内涵要素入手,基于WordNet中的语义域,一方面,统计得到WordNet中17个语义关系的定义域和值域的分布结果及其规律;另一方面,统计分析各个语义关系的域映射分布结果,从而归纳出了判断语义关系的客观规律。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号