首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   

2.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。  相似文献   

3.
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

4.
随着P2P网络的发展与广泛的应用,P2P安全问题也变得越来越复杂,寻找一种可靠的机制来检测与消除各种威胁、攻击和恶意节点的影响便至关重要.论述了将经典的拜占庭将军问题应用到P2P网络安全中的可行性,提出了在实际的P2P网络中应用拜占庭容错的方法, 并在局域网中模拟实现,通过对比证实了方法的有效和可行.  相似文献   

5.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。  相似文献   

6.
Ad Hoc网络作为一种新型的开放移动自组网络,其安全问题,特别是路由协议的安全成为人们研究的焦点。当前已提出的适合移动Ad Hoc网络链路状态路由协议GSR存在恶意节点伪造、篡改、DoS攻击等安全问题。本文提出一种在移动Ad Hoc网络中抵抗单个节点恶意攻击的安全路由协议SGSR。最后形式化证明认证协议,并对路由协议进行仿真和性能分析。  相似文献   

7.
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。  相似文献   

8.
分布式拒绝服务攻击(DDoS)是目前常见的网络攻击中比较严重的一种,难以检测和防范,目前尚无十分有效的技术和方法来解决.为此,先分析了现在DDoS攻击的原理与特点,介绍了DDoS攻击的常用工具,接着根据Intranet结构的实际情况,讨论了如何在Intranet中防御分布式拒绝服务.最后对遭受DDoS攻击后的对策进行了研究.  相似文献   

9.
IP网络的流量控制是在网络正常工作时采取的一系列措施,通过避免出现发生网络拥塞所需的条件,来进行拥塞控制。该文讨论了现有的主流方法,并对其应用于DDoS攻击防护的性能进行了分析和比较。结果表明,其中的任何一种方法都需要在改进后,才能有效地应用于控制DDoS攻击所造成的网络拥塞。  相似文献   

10.
结合时间和空间特性,提出一个新的动态信任模型,该模型包含近期信任、长期信任、滥用信任和反馈信任等4个基本组件;针对P2P网络中节点动态性的问题,提出用社区信任度来表示物理位置相关的群体信任程度。模拟实验结果显示,该模型具有较好的动态适应能力和反馈信息聚合能力,能够有效地防止合谋、诋毁等恶意攻击行为。  相似文献   

11.
分析了深度业务感知的需求与现状,及其用于识别P2P的应用;对比了现有网络和NGN的区别,总结了运营商应对P2P的措施及各措施的优缺点,以及运营P2P的可能性和必要性。分析了深度业务感知现有技术的优缺点,明确了深度业务感知未能完全达到电信级要求的背景,提出了电信运营商介入P2P运营的具体方式。该运营方法与传统方法的区别在于合理利用了P2P技术的优点,是一种融合各方优势的运营模式,深度业务感知技术在其中得到了应用。  相似文献   

12.
在分析和比较目前典型P2P流媒体系统之后,提出一种基于自治域的P2PStreaming系统.该系统考虑了网络的松散性,将网络根据对等结点的地理位置来划分成不同的自治域系统,在自治域系统内推选出一些能力比较强的结点称为强结点,由强结点构成系统的中继层,降低自治域内的通讯开销.并在网络拓扑构建过程中借鉴了非结构化P2P的Gnutella组网策略并对其进行改进设计,同时系统设计使用了合理的数据分派算法来提高系统性能.  相似文献   

13.
为减少对主干网络带宽的消耗,提出了一套数据流量优化方法。首先通过把Peer间的邻居关系明确划分为物理邻居关系和逻辑邻居关系,并用探路者算法来发现Peer的物理邻居,实现拓扑匹配;然后在数据调度算法中,引入通报/退避机制,把大部分数据传输控制在城域网络内部。通过建立模拟仿真环境进行实验分析,证实了该方法可以减少90%以上的网络数据流量。  相似文献   

14.
基于P2P网络借贷市场2013年4月-2017年10月每日的综合利率数据进行脉冲响应分析,结果表明:P2P网络借贷利率与10年期国债收益率相互影响;P2P网络借贷利率与沪深300指数收益率不存在因果关系;P2P网络借贷利率与上海同业拆借利率(SHIBOR)存在相互影响。P2P网络借贷综合利率对于整体金融市场响应趋于零响应;10年期国债收益率对于P2P网络借贷利率正响应;上海同业拆借利率收益率对于P2P网络借贷利率是负响应;沪深300指数收益率对于P2P网络借贷利率是趋于零响应。最后,通过实证研究提出P2P网络借贷利率风险管理的建议。  相似文献   

15.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

16.
P2 P网络借贷作为互联网金融的一部分,近几年来在我国发展迅猛,但由于存在法律空白、监管缺失等问题,其发展的同时也遇到了一定的问题,导致成长受阻。随着监管细则的即将出台, P2 P平台未来的发展趋势备受关注。为了更好地预测P2 P网贷平台的发展趋势,本文运用系统动力学的相关知识建立了P2 P网络借贷平台的成长模型,并运用系统仿真的方法预测出P2 P平台的数量先是保持持续增长,之后会出现大幅下降。  相似文献   

17.
针对P2P网络借贷平台成交量及数量减少的现象,运用网络爬虫技术等方法,获取了上市系、国资系、风投系、创业系4个类别共40个P2P网络借贷平台的实际数据;建立了基于品牌信用、交易信用、人气信用、服务信用4个维度的P2P网络借贷平台信用评估模型;运用csQCA方法对其平台信用影响因素进行构型分析。研究表明:交易信用中的信息透明度是影响P2P网络借贷平台信用的主要要素,其次是品牌信用中的合规程度;高品牌信用是上市系和创业系P2P网络借贷平台高信用值产生的必要条件;高交易信用是国资系P2P网络借贷平台高信用值产生的必要条件。政府和P2P网络借贷平台应重点关注品牌信用和交易信用的变化,为借款人和出借人营造良好的交易氛围。  相似文献   

18.
安全有效的路由算法是P2P网络的关键技术之一.针对目前大多数P2P路由算法没有考虑安全性问题,并且采用随机选择下一跳节点的方法会降低路由效率,给出了一种新的P2P安全路由算法.该算法采用信任度与路径可靠性指导下一跳节点的选择,以建立安全有效的路由路径,并且引入加密、多路径传输等方法以抑制篡改、窃听等典型攻击.模拟实验结果表明,该路由算法的路由效率要优于Gnutella,安全性能好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号