首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连成一个网络,用于虚拟机间的通信。与Xen的标准相应模型相比,实验和评估表明该原型改善了虚拟机间的通信性能,减少了约42%的用户请求响应时间。  相似文献   

2.
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题.  相似文献   

3.
Xen虚拟机现有迁移机制中,源主机和目的主机需要连接共享存储服务,共享存储是动态迁移的必要条件。针对这一局限性提出了一种包括外存迁移在内的动态增量迁移方法,可以在动态迁移过程中,把虚拟机磁盘文件从源主机迁移至目的主机,从而降低了动态迁移的成本,扩大了动态迁移的应用范围。并通过实验进行了性能分析。  相似文献   

4.
针对目标电力系统发起的网络攻击能够以较少的攻击资源造成极大的破坏效果,从攻击者视角出发,提出一种针对电力系统薄弱状态的网络攻击策略。首先基于电网拓扑数据建立关联矩阵,通过线性规划模型计算不同信息获取量下攻击造成的减载量;然后提出以最大化攻击效果为目的的自动攻击策略。通过在不同场景下的仿真分析验证了该策略的有效性。  相似文献   

5.
以虚拟化为主要特征的IaaS(基础设施即服务)云服务,可实现资源的池化管理和灵活配置.现有虚拟化方案下物联网的感知数据托管,由于在数据规模、更新速度以及应用需求的不同特征,往往会发生负载倾斜和负载不均的现象.针对这类问题,本文提出一种面向感知数据托管的虚拟机调度策略,基于贪心技术实现了2种模式下的调度算法.实验表明,本文方法可以动态调度虚拟机,达到物理集群负载均衡和优化节能的效果.  相似文献   

6.
为了在无线网络中同时对抗智能干扰与窃听攻击,论文基于斯坦伯格博弈,通过功率控制的方法,设计了一个窃听与干扰攻击对抗策略。在该策略中,干扰者的目标是造成源节点的能量损耗与通信质量的下降,而源节点则通过功率控制来对抗干扰者的干扰,论文不仅严格证明了该博弈模型均衡的存在,而且提出一种分布式学习算法,使得博弈过程可以在节点间没有信息交换的情况下高效地收敛于该均衡。在此基础上,我们通过分析安全容量与窃听概率,证明了提高干扰信道的信道增益可以同时降低窃听者的窃听概率。在性能分析中,通过与其他博弈模型的分析对比,论文提出的策略在对抗非合谋的智能干扰与窃听攻击方面可以达到很好的抗攻击效果。  相似文献   

7.
现实世界复杂网络普遍存在内部社团相互重叠关联的结构特征。基于此,提出了一种针对高社团成员值节点的多靶向攻击方法。该方法在攻击单个节点的同时,能够影响网络中多个社团的内部结构并改变社团间的重叠关系,从而导致网络整体性能的下降。针对KE网络的攻击不仅验证了所提方法的优越性能,还揭示了其独有的网络社团数随受攻击节点数增加而急剧减少的特殊现象。此外,与随机攻击和度选择攻击的比较进一步验证了多靶向攻击方法对网络性能和结构的高破坏性。  相似文献   

8.
时移攻击基于探测器效率不匹配,会引起探测端计数率和成码率下降。为了补偿计数率和成码率,窃听者通常采取使用无损信道替换已有信道的方法。研究针对诱骗态量子密钥分发时移攻击中如何替换信道的问题,分析了实际诱骗态量子密钥分发系统受到时移攻击后的计数率、误码率和成码率,并给出了相应的计算方法。最后,在保证Eve不被发现的前提下,进行了数值模拟,给出了通信距离与需要替换成无损信道比例之间的关系,为实际条件下时移攻击信道替换问题提供了定量的参考。  相似文献   

9.
基于FTP协议的命令序列隐蔽信道   总被引:2,自引:0,他引:2  
针对FTP协议的研究,发现了利用FTP协议命令序列的两类隐蔽信道,分析了这两类隐蔽信道的机理,研究了这两类隐蔽信道的隐秘性、带宽和鲁棒性.并提出了一个基于FTP协议的隐蔽信道通信模型,用来传输隐蔽信息.对于FTP隐蔽信道研究的方法和得到的结论同样适用于其他的应用层协议隐蔽信道分析.  相似文献   

10.
文章首先介绍了下行共享信道的分组调度模型,对常见的轮询和比例公平算法进行了简单介绍,重点说明了利用边际效用函数来实现基于带宽分配的服务策略以及对应的调度算法,最后通过仿真实验对提出算法的有效性和性能进行了验证与分析。  相似文献   

11.
针对数据中心的虚拟机迁移调度问题,提出了一种新的启发式解决方案。该方案在充分考虑虚拟机生命周期的同时,对虚拟机进行联网以尽可能减少主干网的流量负载。仿真实验结果表明:与经典的调度算法相比,该算法具有较少的迁移次数和计算资源消耗,在保持系统稳定性方面也有较好的表现。  相似文献   

12.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

13.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

14.
JSteg是一种基于JPEG图像的常见隐写算法。对序贯JSteg算法的提取攻击本质上是对连续嵌入的隐蔽信息起止点的估计问题。文章提出一种针对序贯JSteg的提取攻击方法,该方法首先通过多次实验选择合适的窗口,在窗口内执行2χ检验;然后通过滑动窗口,估计出起止点可能的存在区间;最后使用CPA(Change-Point Analysis)法,进一步精确估计隐蔽信息的起止点。实验结果表明,误差范围能达到真实起止点的-190bits~190bits。对序贯JSteg算法来说,该方法还可以作为一种隐蔽信息存在性的检验手段。  相似文献   

15.
针对云数据中心数量增加与规模扩张中存在的云计算能耗控制问题,引入了唤醒阈值与休眠定时器双重控制的周期性休眠模式,提出了一种云虚拟机分簇调度策略。云数据中心的虚拟机分为2个模块:模块Ⅰ中的虚拟机时刻保持唤醒;模块Ⅱ中的虚拟机则根据云数据中心的工作负载轻重在休眠状态与唤醒状态间切换。通过构建具有双速率与部分服务台异步(N,T)策略多重休假的排队模型,运用矩阵几何解方法,从云请求平均时延与系统能量节省率等方面评估云虚拟机分簇调度策略的系统性能。综合理论分析结果与仿真统计结果,验证了云虚拟机分簇调度策略的有效性。从经济学角度出发,构建了系统成本函数,引入了An混沌映射机制与非线性递减惯性权值策略,改进了粒子群智能优化算法,给出了策略参数的优化方案,实现了系统响应性能与节能效果之间的合理平衡。  相似文献   

16.
在讨论高级加密标准(AES)的算法、硬件电路实现的基础上,阐述了实现设计中的安全问题.讨论了统计功耗攻击的原理和实现,并给出了定量的分析和实验结果.文章分析了不同的抗能量攻击的策略,提出了一种采用异构的S盒代替固定结构的S盒的方法,该方法可以有效地减小能量消耗和输入变化的相关性.  相似文献   

17.
在心电图分类领域中,传统攻击算法生成的对抗样本存在生理上不可解释的方波且生成效率低下,为此,提出了一种补丁平滑攻击(PatchSAP)算法。针对卷积神经网络、长短记忆网络和基于注意力机制的长短期记忆网络3种常见心电图分类模型开展对抗攻击,比较了心电分类模型的“脆弱”程度并分析了模型超参数。实验结果表明,PatchSAP算法的攻击效率与传统攻击算法的攻击效率相比具有明显的优势,生成的对抗样本能很好地维持真实性,卷积核和约束范围等超参数对对抗样本的有效性和真实性有较大影响。  相似文献   

18.
Rainbow是一种数字签名方案,它基于多元多项式结构构造,属于多变量密码体系。相比现有的签名方案,如RSA和ECC方案,Rainbow的特点是能够抵御量子计算机攻击,被认为是下一代签名方案的重要候选。基于Rainbow的重要性,该文对Rainbow的硬件安全进行了分析,提出了一种基于差分能量分析和故障分析的侧信道分析算法,将Rainbow作为目标,实施侧信道攻击。实现了Rainbow签名电路,并进行功耗采集,对采集的2 000条功耗曲线进行分析和计算,获取了Rainbow所有的密钥。  相似文献   

19.
自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成功进行了攻击试验。实验结果表明该方法并不能抵抗DPA的攻击。以此类推,文献[7]中提出的仅对密钥K进行掩码的方法亦不能抵抗DPA的攻击。  相似文献   

20.
在网络软件测试过程中,使用虚拟机搭建测试环境是一种廉价、快捷而又安全方法。作为WMware提供的用于实现虚拟机操作自动化的编程接口,VIX API在基于虚拟机的网络测试环境中应用潜力巨大。文章首先介绍了VIX API的基本概念及其使用方法,然后给出了一种应用VIX API进行虚拟测试环境搭建及调度的具体设计实现方案,最后,在此基础上提出一个基于C/S架构的网络软件测试框架,用于实际测试工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号