首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径.通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果.  相似文献   

2.
《湘南学院学报》2017,(2):51-57
以双极信息理论和模糊Petri网(FPN)为基础,综合分析与考虑网络系统的攻击和防御因素,建立一种新的网络系统攻防演变模型BIFPAN.该模型用库所表示系统所处的状态,变迁表示系统受到攻击和采取防御行为的过程,从而使得网络攻击和防御情况的演变得到直观地表示,并给出了BIFPAN模型的双极推理规则和双极推理算法,并通过实例验证算法的有效性.  相似文献   

3.
为实现在实验室内快速定位气体泄漏源,提出了一种基于传感网络和PC_DSR GA的泄漏源定位系统。泄漏源定位是指根据气体扩散特点结合标记点坐标及该点气体浓度差异反算泄漏源,为此设计了基于CSMA/CD及自适应CRC校验退避的485总线通信协议,可更及时准确地获取标记点气体浓度,配备云台摄像头通过特征识别技术计算标记点坐标,提出一种基于高斯模型和PC_DSR GA的气体泄漏源反算算法。该算法以破坏自修复机制抑制GA的早熟,以保优策略保证种群最终收敛,实现更精确的定位泄漏源。实验结果表明,该系统传感网络可靠性强;所提算法与传统GA、混合遗传-NelderMead算法相比泄漏源定位精度更高,平均相对误差低于5%。  相似文献   

4.
IP追踪技术研究   总被引:1,自引:0,他引:1  
目前,各种网络匿名攻击对Internet造成了严重的威胁,而逆向追踪攻击源的能力却相当有限,对一些复杂攻击几乎不可能追踪到攻击源真正的IP地址。该文通过对Internet环境的分析,指出当前IP追踪技术所面临的困难;并在深入分析了当前国际上主要IP追踪技术优缺点的基础上,归纳出该技术下一步的发展方向;最后,对下一代Internet协议在IP追踪方面提出一些技术建议。  相似文献   

5.
在对蓝牙技术和无线个人局域网进行分析和研究的基础上,详细地介绍了移动终端设备软件和蓝牙局域网接入点NAP在Windows系统上的实现过程。在防御蓝牙配对PIN码攻击方面提出了一种新的防御算法,提高了蓝牙网络的安全性能。  相似文献   

6.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

7.
本文研究云计算环境下应用层DDOS攻击特点及其对应的防御方法,文章先对应用层DDOS攻击的分类和特点做了相关分析.对正常用户访问和应用层DDOS攻击的行为特征进行比较分析。对应用层DDOS攻击依据特点进行分类并设计相应的检测算法.分多种类多阶段对其进行检测.设计相关实验,实验表明算法可以较好的发现和防御应用层DDOS攻击的发生.  相似文献   

8.
同位素用于追踪物质运行和变化过程时,叫示踪元素。用示踪元素标记的化合物,化学性质不变。人们可以根据这种化合物的放射性,对有关的一系列化学反应进行追踪。这种科学研究方法叫做同位素标记法。高中生物学教材中涉及到的同位素主要有:  相似文献   

9.
朱俊 《中学教学参考》2011,(32):121-121
“同位素”可用于追踪物质的运行和变化规律,科学家通过追踪同位素标记的化合物,可以弄清化学反应的详细过程。同位素标记法是生物学常用的一门技术,在近几年的高考中,常作为重要的背景材料来对学生进行考查。  相似文献   

10.
文章将静态的攻击图与动态的进化计算相结合,提出了一种基于进化计算的攻击图生成方法,将传统攻击图拓展为随着时间、空间变化而自动优化的动态攻击图,可通过网络漏洞的相关属性,结合攻击过程中产生的变化,予以进化计算生成攻击图,基于权重的粒子群算法可以结合实际调整属性权重,进一步模拟攻击过程、明确攻击后果。实验证明文章提出的框架和方法可以有效地实现攻击模拟,并提供更有效的防御方法。  相似文献   

11.
在新兴的网络技术SDN(软件定义网络)中,通过使用转发和控制分离技术允许网络运营商动态的配置和管理基础设施. Openvswitch是云计算环境下一种主流的SDN虚拟交换机.本文提出了一种在Openvswitch环境下针对TCP-SYN Flood攻击的防御策略,通过使用一个试验台,实现了所提出的算法,评估了其对于系统性能的影响,结果显示该算法能有效地抵御TCP-SYN Flood攻击.  相似文献   

12.
遗传标记作为识别遗传物质(基因)的标识,在个体、细胞和分子水平上有形态标记、细胞标记、生化标记和分子标记四种形式。通过对其四种遗传标记形式在植物遗传育种上的应用作一综述,以追踪其发展动态。  相似文献   

13.
DoS(拒绝服务)是一种常见的网络攻击模式,以占用有限的资源,瘫痪运行中的服务为目的。DoS的防御并不容易,尤其是发展中的各种DoS攻击更加隐密,危害更大。文章从DoS攻击的分类出发,论述了DoS攻击技术的发展,提出了DoS攻击的防御策略。  相似文献   

14.
在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一步研究、制订出一整套新的、简便的、具有可操作性的木马检测、清除、诱捕及其防御策略。  相似文献   

15.
风格标记这一概念于2002年提出,在结构主义语言学中是新兴理论。经发展它的运用范围从最初的语音分析拓展到了很多方面。用此理论来评价文学翻译的案例甚少。将评价较为鲜见的《热爱生命》二译本作为研究对象,从词汇、意象、修辞和文化标记等四个层面探究其相对于源文本的风格吻合度。此种以风格标记理论来评价文学翻译的方式还需加以更深入的探索和更广泛的应用。  相似文献   

16.
<正>在同一元素中,质子数相同、中子数不同的原子互为同位素,如16O 与18O,12C 与14C. 同位素的物理性质可能有差异,但组成的化合物化学性质相同. 用物理性质特殊的同位素来标记化学反应中原子的去向,就是同位素标记法. 同位素标记可用于示踪物质的运行和变化规律. 通过追踪同位素标记的化合物,可以弄清楚化学反应的详细过程.  相似文献   

17.
本文旨在探讨局域网中如何发起基于ARP欺骗的中间人攻击及其防御方法。文中详细介绍了在局域网中如何借助特定工具发起中间人攻击的过程,揭示了局域网潜在的一类安全威胁,并通过在具有代表性的网络设备上部署和配置防御策略以应对此类安全威胁。  相似文献   

18.
跨站脚本攻击与防御一直是网站攻防的重要课题,本文阐述了跨站脚本攻击的定义,根据目前对跨站脚本认识上的混乱,分析了跨站脚本攻击形成的原因及危害,对XXS的攻击原理、XSS攻击的完整过程作了全面剖析,然后针对Web程序存在着跨站脚本过滤不严的问题,从普通浏览网页的用户和Web应用开发者两个方面给出了防御跨站脚本攻击的有效策略.  相似文献   

19.
针对目前三维人脸模型的语义标记和分割研究较少的问题,提出一种基于正方形切平面描述符的三维人脸模型区域标记算法。这种新的描述符由三维人脸模型顶点的正方形切平面区域内的几何信息编码而成。随后通过随机森林算法对其进行学习,对模型上的所有顶点进行分类,从而实现对三维人脸模型上眉毛、眼睛、鼻子、嘴巴等区域的识别和标记。在定位仿真实验中,分类准确率可达94.46%。该描述符具有旋转、头部姿势与三维模型分辨率不变性,对模型噪声具有鲁棒性。实验结果表明,该方法能有效标记三维人脸模型区域。  相似文献   

20.
于力 《教育技术导刊》2010,9(2):127-129
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号