首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
从理论上和模拟环境上对比特洪流(BitTorrent)中的算法进行研究.首先分析了BitTorrent网络中的P2P文件传输协议,并对BitTorrent客户端和服务器端等功能进行了介绍;然后通过以相邻为1,不相邻为0,利用图的矩阵表示方法建立连接矩阵来模拟抽象数据模型对BitTorrent下载过程中的关键算法既最佳虚拟主机的查找算法进行了研究和分析;进而利用连接矩阵法构建抽象数据模型提出了在大型网络中对网络进行分块的方法来提高BitTorrent的效率,优化了网络通信;最后,搭建测试环境,测试了矩阵分块算法,测试中证明了在一定程度上分块的均匀性可以有效的提高节点文件的下载速度,缩短下载时间,提高BitTorrent的效率.  相似文献   

2.
在以交换机为基础的以太网环境下,通过研究子网络第二层中的ARP攻击方法,我们发现了ARP静态防御的漏洞,提出了一种能够有效防御ARP攻击的新的安全策略,并用实验验证了该安全策略的有效性,此策略对网络安全具有一定的参考意义.  相似文献   

3.
一种对抗DoS攻击的入侵检测系统模型   总被引:1,自引:0,他引:1  
随着入侵技术的逐步成熟,攻击者往往在入侵目标主机之前攻击入侵检测系统,使其丧失保护功能,首先分析了当前常用的分布式入侵检测系统的缺陷及攻击者常用的攻击方法,然后在此基础上提出了一种能够防止自身遭受拒绝服务攻击的入侵检测系统模型。  相似文献   

4.
一种拒绝服务攻击识别算法   总被引:1,自引:0,他引:1  
分析了DoS(Denial of Service)拒绝服务攻击的攻击行为以及受攻击方的表现,并提出了解决方案。对拒绝服务攻击的原理、危害,常见工具、常见防御手段作了论述,用图表分析了受攻击方的网络流量情况,最后提出了基于流量分析的攻击识别算法。该算法能有效地降低识别的误报率。  相似文献   

5.
一类同步流密码的差分能量攻击   总被引:1,自引:0,他引:1  
提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(2^80)降至O(2^20);最后,结合攻击中出现的问题,对初始向量的选择和多个触发器状态变化的攻击模型进行了讨论。  相似文献   

6.
针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换了原来的强类型限制消息.通过增加消息匹配算法,使诚实主体能够接受带有类型缺陷的消息,从而实现类型缺陷攻击的检测.通过对Otway Rees协议进行检测,不仅发现了已有的针对发起者A的类型缺陷攻击,而且发现了新的针对响应者B的类型缺陷攻击,其实验结果证明了SAT#模型具有一定的可靠性.  相似文献   

7.
结合基于对称密钥的认证协议和基于公开密钥的认证协议,提出了一种用于口令同步的通用混合密码传输协议,给出了具体的需求分析、算法选择和协议内容,并在协议分析的基础上用BAN逻辑证明了它的有效性.分析结果证明,该协议能够达到预期目标.  相似文献   

8.
针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组不同强度的攻击流进行试验,分析在启用防御机制和未启用防御机制时服务器对攻击流的处理效果.仿真实验表明,此模型对于不同强度的攻击流都有较好的抑制作用,证明了此模型的有效性.  相似文献   

9.
利用协议的攻击实验分析和改进协议的安全性,确保智能电表通信安全.首先在熟悉通信协议的基础上,挖掘其存在的漏洞;然后实施arp欺骗,伪造成中间人嗅探电表与采集终端的通信流量,达到篡改电能数据的目的.实验表明,协议的脆弱性会带来中间人篡改数据的风险,最终威胁智能电表的信息安全.  相似文献   

10.
SYN Flood攻击是最常见的分布式拒绝服务攻击方式之一,本文提出一种改进的SYN Cookie方法,通过设计新的Cookie验证算法并改变Cookie字段定义,在不降低安全性的同时,降低算法计算复杂度.实验结果表明,新方法可有效防御针对TCP协议的SYN Flood攻击,与传统算法相比,新算法效率提高约30%.  相似文献   

11.
在总结暴雨融雪混合洪水形成规律的基础上,讨论了雨雪混合产流模型结构,利用临界温度来判断降水的形式和融雪因子,同时考虑降雨引起的融雪量,结合LL-Ⅰ分布式水文模型建立一个雨雪混合洪水预报模型.利用新疆塔城地区喀浪古尔河流域暴雨融雪洪水资料进行模拟和验证.模拟和验证结果表明,预报模型具有较高的精度,其确定性系数超过0.80.  相似文献   

12.
Intranet 是当前计算机组网技术中的热点, 具有成本低廉、实施方便、易于使用、回报率高等优点. 本文根据我省实际, 提出了利用Intranet 技术建设我省防汛指挥信息网的方案. 作为防汛指挥骨干网络, 它能够充分利用现有设备和技术, 安全、灵活地对各种子网信息进行综合、分发、反馈, 大大提高防汛抗洪工作的效率  相似文献   

13.
长江中游是由水库、湖泊、蓄滞洪区组成的复杂防洪工程体系,针对荆江-洞庭湖复杂河网系统规模庞大、水流复杂的特点,建立了一、二维联算洪水演进模型,其中河道与湖区采用一维河网模型,分蓄洪区水流采用二维模型模拟.模型提出了实时预报模式、河网断流计算模式、河道与分蓄洪区水量交换模式.将模型用于荆江特大洪水调度,较好地反映了洪水在荆江-洞庭湖河网区的演进过程,模型可用于实际防洪调度方案评估.  相似文献   

14.
改进的人工神经网络水文预报模型及应用   总被引:14,自引:0,他引:14  
在人工神经网络水文模型的研究中,往往加入前期径流以提高模型的预报精度.针对由此带来的问题,通过耦合总径流线性响应模型,建立一种基于人工神经网络的实时预报模型.通过引入总径流线性响应模型的模拟径流作为模型输入,模型的模拟模式能够提供较长的预见期,同时加入误差校正模型的实时预报模式也能够取得较高的模型精度.采用3个不同流域的流量资料对模型进行率定与校核.结果表明,模型能够取得较高的预报精度,显示了良好的适用性.  相似文献   

15.
基于网格的洪水损失计算模型   总被引:1,自引:0,他引:1  
首先系统总结了基于GIS和遥感的洪水灾害损失评估框架,并重点阐述了洪水淹没范围的提取和水深的计算;在此基础上,针对洪水灾害损失中的3种主要承灾体(农作物、线状设施以及人员伤亡),提出了基于空间网格的洪水损失计算模型,模型以空间网格为计算单元,以淹没损失曲线为基础;最后,将此模型应用到沱江流域的洪灾损失评估中,得到了较好的结果.  相似文献   

16.
在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻击下的脆弱性指标值,然后根据节点在网络拓扑中的位置及其所承担的服务类型分配给此节点脆弱性指标值一定的加权值,由节点的脆弱性指标值,计算网络或系统的脆弱性指标值.实验结果表明网络中不同位置节点的脆弱性对整个网络脆弱性的影响不同.这种分析模型具有较好的性能,新模型能够在攻击存在时(分析者主动发起)很好地标识网络的脆弱性状态。  相似文献   

17.
针对以双枝模糊决策和模糊Petri网为基础的攻击模型BBFPAN在描述网络攻击进展情况方面存在的问题,提出了一种BBFPAN双枝集对分析模型.该模型发掘了网络攻击模型BBF-PAN中对层次的集对关系,并对这些集对进行了双枝集对分析,用联系度表示攻击模型BBF-PAN中因素对网络攻击效果的支持程度,用贴近度表示决策分量与攻击和防御成功相对隶属度的接近程度,同时给出了BBFPAN双枝集对分析的基本步骤,为集对分析理论在攻击模型BBF-PAN的推理过程中的应用奠定了基础.  相似文献   

18.
提出了防洪风险分析中一个Poisson标值点过程模型 ,并运用Poisson点过程理论 ,给出了综合风险率的计算模型 .其结论对防洪风险分析的理论研究和实际应用有重要意义 .  相似文献   

19.
为解决ADIBF533DSP(Digital Signal Processor)系统处理平台上还没有相应的驱动程序问题,对CS8900A在各种状态下工作状态进行了研究,并实现了网卡驱动程序代码的开发。给出了中断处理机制的设计和完善方法、CS8900A寄存器读写机制,以及对CS8900A错误处理机制的开发和利用。实现了嵌入式系统网络传输,解决了嵌入式操作系统底层驱动和传输问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号