首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 118 毫秒
1.
网络伪装模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于主动、被动探测攻击目标并分析其数据报的网络特征值,可以得出攻击目标的操作系统类型等重要信息,进而得出与之相关的系统漏洞,为入侵和攻击提供重要依据。提出的网络伪装模型中,通过对数据报报头网络特征值进行被动、主动伪装,可以有效防御针对网络特征值的主动、被动探测,实现隐藏攻击目标的真正网络特征信息,进而避免基于系统漏洞的攻击入侵。基于该模型实现的原型系统实验表明,该伪装模型能够很好地隐藏网络特征值。  相似文献   

2.
潘楠  王勇  陶晓玲 《计算机工程与设计》2011,32(5):1550-1553,1567
基于SNMP和ICMP的网络拓扑发现算法采用主动探测手段,在获取拓扑信息时会注入额外的网络流量,易造成实时性较差、网络性能受影响等问题,因此,提出了一种基于OSPF协议的网络拓扑发现算法。该算法采用被动监测方式,通过Jpcap捕获OSPF协议中的链路状态更新报文,分析其中的Router LSA和Network LSA,获得路由器之间的链路类型等网络拓扑信息,进而在不影响网络性能的前提下发现拓扑结构。实验结果表明,该算法能够快速准确地获得完整的网络拓扑结构。  相似文献   

3.
一种基于诱捕型入侵防护的主动式网络安全系统   总被引:1,自引:0,他引:1  
传统的网络安全体系如防火墙、VPN、反病毒软件以及入侵检测系统(IDS),都是基于静态、被动的网络安全防御技术,不可能对网络中的攻击和威胁做出事先主动防护。为此,提出了一种基于诱捕型主动防护技术的网络安全模型,该模型通过架设诱捕器,在让攻击远离正常网络和主机情况下,实施入侵诱骗来捕获攻击者的数据,从而预知攻击者及其攻击手段,事先设计好主动防御措施,使网络安全由被动防御转换为前瞻性的主动防护。在给出诱捕型入侵防护网络安全模型的数学描述及框架结构基础上提出了该模型的具体实现方案。  相似文献   

4.
概念建模主动面向对象数据库时,UML基于对象结构/对象行为这种二维机制,将主动行为和被动行为都作为同样的对象行为来建模,这显然不能完整地反映主动面向对象数据库的三维概念模式:对象结构、主动行为和被动行为。提出使用主动对象/行为图这一建模工具来拓展UML,借以基于对象结构/主动行为/被动行为这种三维机制概念建模主动面向对象数据库。  相似文献   

5.
链接模型可对网络的社区发现问题建模,相比具有相同目标的对称模型和条件模型,PPL模型处理网络类型更多、社区发现准确率更高。但PPL模型是一个无监督模型,在网络社区结构不清晰时效果不佳,且不能利用易获取的先验信息。为使用尽可能少的先验,获得社区发现链接模型性能较大的提升,提出了一个主动节点先验学习(ANPL)算法,该算法主动选择效用高、易标记的成对约束进行标记,基于标记的约束对自动生成信息量更大的标记节点集合。基于PPL模型设计了一个融合网络拓扑结构和标记节点先验的半监督社区发现(SPPL)模型,并给出模型用于半监督社区发现的参数估计算法。人工网络和实际网络上的实验结果表明,利用ANPL获得的标记节点先验和网络拓扑结构,SPPL模型的社区发现准确率高于无监督PPL模型及当前流行的基于非负矩阵分解(NMF)的半监督社区发现模型。  相似文献   

6.
移动IPv6中的一种分布式动态型微移动管理方案   总被引:6,自引:0,他引:6  
为了弥补移动IP不能支持主机高速移动的缺陷,提出了一种分布式动态型微移动管理方案.该方案在网络中放置多个区域移动代理来实现分布式的域内主机移动管理,并提出一种由主机根据自身的移动特点及获悉的网络参数动态地选择区域移动代理和区域大小的算法,该算法使得主机在域内产生的信令代价和分组传递代价达到最小,且没有对网络拓扑结构和区域移动代理的位置做任何强制性要求.分析表明,当主机的平均分组到达率增加时,区域大小减小而总代价增加;当主机在接入路由器的平均驻留时间增加时,区域大小和总代价均减小.最后,在与分层移动IPv6方案的性能比较中发现,分层移动IPv6方案在几种不同区域大小情况下产生的总代价都比该方案可能产生的最大总代价要高.  相似文献   

7.
单向ad—hoc移动网络路由协议UAOR   总被引:10,自引:3,他引:7  
臧婉瑜  于勐  谢立 《计算机学报》2001,24(10):1018-1025
单向ad-hoc移动网络是一种完全由移动主机构成的网络,传统的路由协议由于基于DBF方式其路由更新开销大,对网络拓扑结构改变收敛慢,不适合ad-hoc移动网络拓扑变化快和带宽有限等特点。文中提出了一种支持单向ad-hoc移动网络的路由协议UAOR,它采用按需方式查找路由,并根据主机之间的邻接关系和距离矢量来选择相对最稳定且最短的路由,具有路由更新开销小,快速适应网络拓扑结构改变等特点。  相似文献   

8.
一种基于被动分簇算法的能源有效WSN模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于被动分簇算法的能源有效无线传感网络模型。该模型采用被动分簇策略,即仅当网络中有数据通信要求时才在网络中建立分簇网络拓扑,而且网络拓扑的建立与维护都在本地完成,不需要单独的控制命令以节省能量开销。分簇策略簇首选举采用“先声明者胜”的选举机制,网关节点选择依据网络健壮性和能源有效性之间平衡的原则来确定。详细地描述了网络模型的建立和维护过程,并在NS2上仿真了该模型用于定向扩散路由协议时的能源有效性。实验结果表明,使用该模型后的定向扩散路由比没有采用前具有更好的能源有效性。而且在节点大规模增加时,仍然具有良好的性能。  相似文献   

9.
王平  邱劲  邱玉辉 《计算机工程》2010,36(2):141-143
为了解决P2P网络开放性和自治性带来的信任问题,提出一种基于Gossip算法的信任模型。该模型在估计节点的信任关系时引入时间退化因子,使用基于网络拓扑结构的Gossip算法传递消息、聚集信誉。模拟实验结果表明,该模型能更有效地评估节点间的信任关系,提高查询效率,减少网络拥塞。  相似文献   

10.
为了提高多Agent系统中的通信效率,Agent在通信过程中可以形成若干个联盟,在每个联盟内设置一块黑板,Agent之间的通信通过黑板进行.本文针对当前Agent运行的网络拓扑结构经常变化的情况,提出了Agent联盟通信机制的动态构造模型.当网络的拓扑结构发生变化时,该模型可以重新调整Agent联盟通信机制,各Agent根据调整后的通信机制进行有效通信,从而适应新的网络拓扑结构的要求.最后,本文采用Ambient演算对该模型进行了分析验证,结果证明模型是正确可行的.  相似文献   

11.
何聚厚 《计算机工程》2008,34(12):129-131
在分析传统蜜罐系统实现技术的基础上,提出一种基于共享宿主机(镜子主机)协议栈且通过协议栈的反射实现数据报接收和发送处理的伪主机模型。在使用伪主机构建的蜜罐系统中,响应针对伪主机请求的诱骗源和伪主机分层管理,降低了蜜罐系统本身被入侵的风险;通过对当前网络中IP资源和主机的端口资源进行全局管理,为网络中已使用的IP地址部署诱骗源。实验结果表明该系统具有较好的诱骗效果。  相似文献   

12.
Since route discovery based on broadcasting query packets is the basis of route protocol in ad hoc network, any node may compromise the routing protocol functionality by disrupting the route discovery process by modifying routing topology information, by fabricating false routing topology information and by impersonating other nodes. To solve the problem of security routing and ensure the right routing information, we present a novel model called DIMH to detect, isolate the malicious host and provide the integrity and authentication mechanism for routing information. Method of isolating malicious host and ensuring the right route information is that the i + 1 th malicious host is carried out by cooperation between the ith host and i + 2 th host. The model can validly detect attack from two colluding malicious hosts that cooperate to tamper with routing information. Our model guarantees that fabricated, compromised, or replayed route replies would either be rejected or never reach back the querying node.  相似文献   

13.
基于伪装网络服务监测跟踪攻击行为及过程,可以有效研究发现未知攻击方式及其特征。为使伪装网络服务能够自动响应不确定的攻击探测行为,引入了网络服务伪装自动响应模型。该模型对网络会话进行自学习生成状态机,利用经过特征提取的状态机进行模式匹配,进而构造网络会话响应内容。同时利用基于有色事件驱动状态变迁的思想对响应过程进行控制。实验结果验证了该模型的有效性。  相似文献   

14.
邓伟健  陈曦 《计算机应用》2022,42(2):550-556
为了构建大规模容器化虚拟网络,达到搭建高保真、易编程的虚拟网络环境的目的,提出一种基于时变资源的容器化虚拟网络映射算法,将OVS和Docker容器化的虚拟网络切块,并分布式地映射到若干计算、网络、存储资源受限的物理宿主机.首先,根据虚拟网络的拓扑结构,将具有密切链路关系的虚拟网元进行层次化聚合,以减小问题规模;其次,对...  相似文献   

15.
无尺度网络下具有免疫特征的僵尸网络传播模型*   总被引:1,自引:1,他引:0  
结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性,提出一种无尺度网络下具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中被移除而具有免疫特征的情况。通过MATLAB进行仿真,仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律。  相似文献   

16.
In this paper we address the problem of optimal network design for a storage area network. We consider the Core-Edge reference topology and present two formulations for the Core-Edge storage area network design problem. One formulation excludes explicit host/device connections to the edge (as is common in currently available heuristics), the other includes these connections to allow the modeling of multiple disjoint paths between hosts and devices. These formulations include generic component types to reduce the number of constraints and variables, with the properties of these components being determined as part of the solution process. The size of the formulation is further reduced by a preprocessing method that removes suboptimal switches and links from consideration.  相似文献   

17.
The paper describes Ethersim, a simulation tool to model and study the performance of multimedia-oriented integrated service ATM networks with mobile hosts and wireless links. The key motivation behind Ethersim is to study the application-level impact of host mobility and wireless channels. Ethersim has a discrete event based simulator core and incorporates models of user applications and transport, network and MAC layer protocols. It provides the capability to specify a cellular wireless ATM network topology and host mobility patterns. The software architecture of Ethersim employs five special entities: an air module, a map, a mover, mobile hosts, and basestations. We also present case-studies of using Ethersim to model and study the interaction of transport layer, connection rerouting protocol, and radio characteristics in the SWAN [P. Agrawal, A. Asthana, M. Cravatts, E. Hyden, P. Krzyzanowski, P. Mishra, B. Narendran, M. Srivastava, J. Trotter, SWAN: A Mobile Multimedia Wireless Network, in: IEEE Personal Commun. Mag., April 1996] mobile and wireless ATM based multimedia network.  相似文献   

18.
许冰  许晓东 《计算机工程》2009,35(6):254-256
在网络管理中引入WebGIS可以实现在地理信息图上显示网络拓扑。该文介绍拓扑发现方法、空间数据处理模型和拓扑数据处理模型,实现基于地理信息图的网络拓扑显示系统。该系统使用SVG文档显示空间数据,描述网络中各种资源的真实地理位置,为网络管理提供了一种新工具。  相似文献   

19.
A Peer-to-Peer (P2P) network can boost its performance if peers are provided with underlying network-layer routing topology. The task of inferring the network-layer routing topology and link performance from an end host to a set of other hosts is termed as network tomography, and it normally requires host computers to send probing messages. We design a passive network tomography method that does not require any probing messages and takes a free ride over data flows in P2P networks. It infers routing topology based on end-to-end delay correlation estimation (DCE) without requiring any synchronization or cooperation from the intermediate routers. We implement and test our method in the real world Internet environment and achieved the accuracy of 92 % in topology recovery. We also perform extensive simulation in OMNeT++ to evaluate its performance over large scale networks, showing that its topology recovery accuracy is about 95 % for large networks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号