基于良性蠕虫对抗P2P蠕虫的策略研究

来源 :计算机应用研究 | 被引量 : 11次 | 上传用户:wy2633110
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。
其他文献
为了尽可能地保证更多的网格应用在截止时间内完成,采用模糊统计法和最大隶属度原则计算出网格应用性能差率的门限,利用该门限对应用作出相应调整,部分解决了现有网格监控的不足。最后进行了仿真测试,从总运行时间和截止期内的完成率两个方面说明了该监控是有效的。
以中药益寿降压饮治疗高血压病30例,并同西药心痛定进行临床对比观察,现报告如下.
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。
分析了当前IDS(intrusion detection system)的缺陷,讨论了数据融合技术应用在IDS领域的可行性,提出了一种基于数据融合(data fusion)的IDS(DFIDS)模型,融合决策采用算术平均值的方法,以达到降低漏报率和虚警率的目的,模拟实验证实了这一点。基于数据融合的入侵检测方法是IDS发展的一个重要方向。
现有的融合算法不能很好地区分噪声和视觉上有意义的特征信息,针对此问题提出了一种基于模极大值和相关性的图像噪声抑制融合算法。首先利用二进小波分解后高频系数的局部模极大值得到各尺度的图像边缘,然后利用小波系数的模极大值抑制噪声,结合子带关联和尺度相关的融合准则对去噪后的边缘进行融合,最后基于边缘重构图像。算法在抑制噪声的同时更好地保护了边缘特征信息,同时减少了计算量。理论分析和实验结果表明了算法的有效
提出的图像带参二值化理论、技术和方法具有很强的普适性,而且还能用于基于人类视觉对比度分辨限制的底层图像的挖掘和隐藏。当然,图像的带参二值化理论、技术和方法是提出的灰度/色度谱分级平坦化理论和技术提供的图像的灰度/色度信息作支撑。
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。
着重于移动IPv6架构下的攻击源追踪问题研究,给出了IPv6中新的包标记算法和包采样算法,并针对移动环境中不同的攻击模式提出了有针对性的攻击源追踪策略。该方法的结合使用可以有效降低移动IPv6中的攻击源追踪难度。
提出了一种新型的移动Ad hoc网络(MANET)可靠多播传输协议,可靠的自适应拥塞控制传输协议(reliable adaptive congestion controlled transport protocol,ReACT)联合了源拥塞错误控制和接收节点发起的局部修复机制,修复可能在MANET中发生的各种不同的丢失。通过仿真实验对协议的性能作了分析,结果证明Re-ACT有较好的可靠性。