首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
提出了一种新的基于排队论的DoS攻防绩效评估方法. 针对不同种类DoS攻防手段建立了统一的指标体系和绩效计算方法,基于排队论方法分别建立评估模型,对UDP Flood和SYN Flood攻击的绩效进行不包含主观因素的定量评估,分析不同攻击手段和强度的有效性. 针对典型DoS攻防场景,利用网络仿真工具进行模拟,通过实验与模型推导结果对比验证了排队论模型的合理性,并阐述了此方法在不同类型DoS攻防手段中的应用.  相似文献   

2.
为了攻击最先进的对抗防御方法,提出一种基于高维特征的图像对抗攻击算法——FB-PGD(feature based projected gradient descent)。该算法通过迭代的方式给待攻击图像添加扰动,使待攻击图像的特征与目标图像的特征相似,从而生成对抗样本。实验部分,在多种数据集和防御模型上,与现存的攻击算法对比,证实了FB-PGD算法不仅在以往的防御方法上攻击性能优异,同时在最先进的两个防御方法上,攻击成功率较常见的攻击方法提升超过20 % 。因此,FB-PGD算法可以成为检验防御方法的新基准。  相似文献   

3.
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统。本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况。经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况。  相似文献   

4.
OPNET环境下DOS nuke的攻防仿真   总被引:1,自引:0,他引:1  
针对局域网终端用户普遍存在很少使用防火墙的现象,结合防火墙的工作原理和DOS nuke攻击的特点,在OPNET网络仿真环境中设计DOS nuke攻击的攻防模型并在仿真环境中模拟DOS nuke攻击,通过加入防火墙之后受害主机接收到的网络数据包流量剧烈减少的实验结果,验证防火墙在防御DOS nuke攻击方面具有很好的功能.该方法对于仿真环境下分析防火墙的各项安全功能具有重要的意义.  相似文献   

5.
主动的网络安全防御技术--蜜网技术   总被引:3,自引:0,他引:3  
夏威 《职大学报》2005,(2):29-30
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷.  相似文献   

6.
通过对拜占庭攻击的详细分析,根据其特征提出了基于本体论的拜占庭攻击模型.该模型从概念类、关系、推理3个方面对拜占庭攻击进行了描述,实现了对拜占庭攻击概念的通用表达,以及各节点之间的信息共享与协同合作.最后以一类特殊的拜占庭攻击overlay network wormholes为实例,说明了该模型的有效性.  相似文献   

7.
采用跨层优化法,定量描述了网络层和数据链路层的能耗问题.首先用概率模型分析了CSMA机制下节点的传输能耗,并提出了路径累积能耗路由策略;通过建立最优化模型及其求解算法,说明所提出的路由策略在尽可能延长网络寿命的情况下,可使网络整体能耗最低;求解该最优化模型可以获得网络中各节点的传输总能耗,进而得到网络中随数据传输量增加而首先失效的节点;最后通过一个简单的网络算例说明了跨层能耗优化模型及求解算法是有效的.  相似文献   

8.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用"逆向逐节点验证"的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟.  相似文献   

9.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

10.
孙立宏 《职大学报》2013,(2):104-107,93
针对在P2P网络中存在大量"搭便车"节点的问题,在判断一个节点是否是搭便车节点时提出一种基于平衡机制的算法,不仅考虑节点自身的理性行为方面,更考虑节点所处的物理环境特征,并采用降低搭便车节点下载资源速度的方法来抑制其的搭便车行为。仿真实验表明,该平衡机制算法可以有效调动节点参与资源共享的积极性,并抑制部分节点积累一定效益值后转变为搭便车节点对系统的攻击,同时增强网络公平性,达到抑制搭便车行为的目的。  相似文献   

11.
文章通过调度底层KVM虚拟化及SDN等相关技术将网络安全攻防技术与实训教学过程结合,并通过对教学和教务管理需求的深入分析,最终设计并实现了基于底层虚拟化的网络攻防实训环境,最后采用高负载压力测试验证相关优化技术的实际应用效果。  相似文献   

12.
采用文献资料法、录像观察法、对比分析法和数理统计法,对2015年赛季谌龙与李宗伟比赛中的技术运用特征进行了对比分析研究.结果表明:谌龙和李宗伟发球以网前小球为主,后场平高球为辅;前者中场击球点高,反手平抽多,后者中场击球落点和球路变化多;前者后场以拉吊下压为主,后者以劈杀、重杀进攻为主;总体技战术均是“控网压底、多拍意识、以攻为主、攻防结合”.  相似文献   

13.
对军事格斗实战对抗中技战术运用应把握的松与紧、攻与防、速度与力量、虚与实等几对关系进行辩证分析,提出了实战对抗中运用这几个要素应遵循的基本原则和注意事项。  相似文献   

14.
对第十五届女篮世锦赛竞赛对手的技术数据比较研究   总被引:1,自引:0,他引:1  
通过对第十五届世界锦标赛参赛各队的得失分情况和中国队参加的七场比赛的得分、失分、总投篮数、总投中数、总命中率、二分投篮、二分命中、三分投篮、三分命中、三分命中率、罚球次数罚中次数、罚球命中率、进攻篮板、防守篮板、总篮板数、助攻、抢断、失误技术统计等各项指标与对手进行比较研究,发现中国队罚球较好、失误较多、3分球最少,大部分指标靠后,有全方位差距。中国队2、3分球得分能力都低,前锋线和控球后卫最差[1]。进攻方式和能力与世界强队相比存在较大差距。  相似文献   

15.
通过现场观察,对2004年全国武术散打冠军赛我国优秀女子运动员腿法技术的使用情况进行统计分析,结果表明:女子散打运动员腿法技术使用单调;防守反击为主,主动进攻不足;进攻部位单一,缺少变化。由此提出相应对策,旨在为促进女子散打运动员腿法技术的提高提供参考。  相似文献   

16.
篮球比赛瞬息万变,如何根据球员的进攻能力、防守能力以及比赛的具体形势来制定合理的球员出场阵容成为了篮球比赛决定胜负的关键问题.将模糊决策理论引入到这一问题当中,提出了兼顾球员进攻和防守能力的出场阵容模糊决策模型.以CBA的八一双鹿队为例,该模型在采用RSR综合评价法对球员进攻能力和防守能力进行准确评定的基础上,建立起球队进攻能力最大和防守能力最大两个模糊目标,并依据比赛的具体形势以及对球队进攻能力和防守能力的要求来决定模糊目标的隶属度函数,实现了球员客观的篮球比赛能力和教练员主观判断能力的有机结合,从而确定出科学、合理的球员最佳出场阵容,为教练员的排兵布阵提供理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号