首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

2.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。  相似文献   

3.
农产品溯源系统中区块链以其数据防篡改、可追溯的特性使上链后的数据真实可靠,但目前溯源系统中并没有确保上链前数据可靠的验证机制,上传至区块链系统的数据存在恶意修改和系统误差的问题。对此,设计了区块链源头数据验证机制,采用多维数据交叉验证算法和多源数据匹配计算算法验证农产品生产与物流的源头数据;提出基于云模型与复杂动态赋权的客户评价评估算法对交易环节的客户交易评价数据进行验证并计算真实评价数据;依据以上算法的验证结果设计节点信誉评分规则,在POS共识机制的基础上设计基于信誉的共识机制CPOS,恶意行为越多的节点越难得到记账权,解决了POS共识机制因节点的币龄值过大造成节点权益越来越大的不公平记账权竞争问题,并在一定程度上遏制了节点的作弊行为,保证了源头数据的真实性。实验表明,该机制可有效地过滤恶意和虚假的源头数据,保证农产品溯源系统的源头数据在相对合理的范围内。  相似文献   

4.
为了在广播中避免产生广播风暴,提出了能量自适应转发的泛洪广播算法。该算法使用自适应调节转发概率的方法来减少信息不必要的重传,通过剩余能量最高的邻节点进行转播,减少了分组在网络中的重复传输,降低节点间的竞争和碰撞,有效抑制了泛洪。分析和仿真表明自适应广播策略比传统的泛洪方法具有明显的优越性,提高了传输成功率。  相似文献   

5.
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

6.
针对拒绝服务攻击的特点,提出了一种采用数据挖掘技术的防御模型。该模型以实时抽样流量作为数据来源,采用关联分析法提取可信IP列表用于数据包的过滤,并利用贝叶斯分类算法对数据包的危险等级进行评估。该模型弥补了传统的基于可信IP列表过滤的不足,并在防御攻击时能有效区分正常流量与异常流量。实验证明该模型能够对拒绝服务攻击进行有效、实时的防御。  相似文献   

7.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。  相似文献   

8.
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。  相似文献   

9.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一。介绍了DDoS攻击原理,从DDoS攻击发生的前期、中期和后期三个方面,总结了近年来防御技术的最新研究成果,并分析了它们的优缺点。随着Internet技术的发展,IPv6协议将取代IPv4协议成为下一代互联网协议,还分析了IPv6环境下新的DDoS攻击防御技术。  相似文献   

10.
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。  相似文献   

11.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

12.
基于P2P网络借贷市场2013年4月-2017年10月每日的综合利率数据进行脉冲响应分析,结果表明:P2P网络借贷利率与10年期国债收益率相互影响;P2P网络借贷利率与沪深300指数收益率不存在因果关系;P2P网络借贷利率与上海同业拆借利率(SHIBOR)存在相互影响。P2P网络借贷综合利率对于整体金融市场响应趋于零响应;10年期国债收益率对于P2P网络借贷利率正响应;上海同业拆借利率收益率对于P2P网络借贷利率是负响应;沪深300指数收益率对于P2P网络借贷利率是趋于零响应。最后,通过实证研究提出P2P网络借贷利率风险管理的建议。  相似文献   

13.
为减少对主干网络带宽的消耗,提出了一套数据流量优化方法。首先通过把Peer间的邻居关系明确划分为物理邻居关系和逻辑邻居关系,并用探路者算法来发现Peer的物理邻居,实现拓扑匹配;然后在数据调度算法中,引入通报/退避机制,把大部分数据传输控制在城域网络内部。通过建立模拟仿真环境进行实验分析,证实了该方法可以减少90%以上的网络数据流量。  相似文献   

14.
随着P2P网络的发展与广泛的应用,P2P安全问题也变得越来越复杂,寻找一种可靠的机制来检测与消除各种威胁、攻击和恶意节点的影响便至关重要.论述了将经典的拜占庭将军问题应用到P2P网络安全中的可行性,提出了在实际的P2P网络中应用拜占庭容错的方法, 并在局域网中模拟实现,通过对比证实了方法的有效和可行.  相似文献   

15.
分析了深度业务感知的需求与现状,及其用于识别P2P的应用;对比了现有网络和NGN的区别,总结了运营商应对P2P的措施及各措施的优缺点,以及运营P2P的可能性和必要性。分析了深度业务感知现有技术的优缺点,明确了深度业务感知未能完全达到电信级要求的背景,提出了电信运营商介入P2P运营的具体方式。该运营方法与传统方法的区别在于合理利用了P2P技术的优点,是一种融合各方优势的运营模式,深度业务感知技术在其中得到了应用。  相似文献   

16.
针对常规水驱开发稠油油藏效果较差的问题,提出了顶部注水水平井侧向重力水驱技术。在水平井注水室内评价实验基础上,分别从纵向和平面上分析了稠油油藏水平井侧向重力水驱的驱油机理,认为侧向重力水驱技术能够充分利用注入水和底水能量,提高油藏纵向动用程度,同时加大油藏的水驱波及系数和局部驱油效率。以某底水稠油油藏为概念模型,对水平井侧向重力水驱注采井网和生产层位进行了优化研究,得到最优的注采井网形式、注采井距和水平段走向,获得不同底水体积大小和韵律特征下生产井无因次避射高度优化图版和无因次射孔井段长度优化图版。为指导同类油藏实施水平井侧向重力水驱井网设计和纵向射孔层段设计提供了标准和依据。  相似文献   

17.
汪材印  杨杰 《宿州学院学报》2009,24(6):86-88,137
对P2P的概念和搜索方法作了较详细的介绍,对基于不同P2P结构的搜索方法作了简单的对比和分析。并针对现有搜索算法存在的问题,把P2P技术和语义搜索技术结合起来,提出了一种基于本体的资源搜索方法。  相似文献   

18.
我国P2P网贷平台运行的制度供给不足。作为纯信息中介模式的P2P网贷平台在经营中异化为担保模式、债权转移模式、投资理财模式等信用中介模式,极易诱发法律风险、信用风险和金融风险。因此,亟须通过政府与市场共同发力、法律与制度联合规制,营造良性发展的法治环境,引导行业自律,形成完善的P2P网贷平台治理体系,避免金融风险蔓延,从而推动金融业健康发展。  相似文献   

19.
“对等网络”(简称P2P)近年来迅速成为计算机界关注的热门话题之一,不仅因其在网络技术发展与网络应用普及大潮中被更多地认识、使用,更因其自身性质与当今网络商业化趋势存在一定的冲撞,《财富》杂志更是把P2P列为“影响互联网未来的四项科技”之一。P2P所稳固的网络精神与其对信息资源的流通利用,因P2P的运行而相得益彰,但另一方面,它的广泛使用却给网络商业化带来了深重冲击。本文以对等网络为研究对象,拟从其技术原理、所建构的网络精神及其与网络商业化冲撞的表现,试图探讨对等网络与网络的商业化趋势冲撞的深层原因。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号