共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
吕卉子 《青春男女生.妙语》2006,(5)
一只知更鸟问一只野鸽:“你知道一片雪花的重量吗?”野鸽回答:“微不足道”。“那么让我给你讲个故事吧。”知更鸟说道,“有一天,我飞落在一颗冷杉的树枝上,这时候下雪了,小瓣小瓣 相似文献
3.
4.
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。 相似文献
5.
通过对移动模式、通信信道、媒质访问控制和蠕虫传播等环节的建模,分析了蠕虫在车载自组网城市场景稳态下的理论传播结果,大量的蒙特卡洛实验揭示了最小至最大的传输半径、自由流至拥塞流的移动速度、稀疏态至密集态的节点密度等网络状态和媒质访问控制机制对蠕虫传播的影响。通过大量的网络仿真实验研究了蠕虫在相同场景动态下的实际传播结果,讨论了理论值与实际值的关联性,并分析了导致局部差异的原因,指出了感染概率与其他网络参数之间的内在联系,研究结果有助于为工程人员设计智能和自动的无线蠕虫检测和控制措施提供帮助。 相似文献
6.
7.
8.
网络蠕虫传播建模分析 总被引:1,自引:0,他引:1
概述了当前几种常用的蠕虫病毒传播模型,具体分析了随着因特网体系结构的演化,网络中NAT等设施的出现对蠕虫病毒传播带来的影响。针对传统模型在描述病毒传播过程中的一些不足,对一种解析主动蠕虫病毒传播模型进行了改进,提出了蠕虫病毒的两阶段传播模型。仿真结果与CAIDA实际测量的RedCodev2传播数据相比较表明,改进后的模型能更好地描述病毒的传播规律。 相似文献
9.
夕阳,微风。道路伸向天涯……一条蛇蜷缩在余温未尽的柏油路上,享受着阳光温情的抚摸。这时,摩托车笔直地驶过,啪地一声,冷血的蛇再也见不到明天的太阳了!次日,一只知更鸟发现了自己喜欢的蛇肉午餐,停下来准备饱餐一顿,它伸长了脖子。可是, 相似文献
10.
11.
记得和朋友逛798一间工艺品小店,她指着片用水粉涂鸦的树叶说:我5岁就在叶子上画画了,风雅吗?我愕然地撇下句——是矫情。可是,现实的生活之所以不那么乏味,就是因为偶尔的矫情。好比我从去年开始疯魔般地吃泰国菜,红酒相伴。风雅吗?矫情 相似文献
12.
13.
14.
利用接触跟踪机制实现Email蠕虫的检测 总被引:1,自引:0,他引:1
针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用差分熵对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到设定阈值时,跟踪链上的可疑节点被确认为感染节点。针对阈值的不确定性,提出了一种动态阈值方法,根据不同的网络感染等级自适应调整阈值大小。仿真试验表明,该方法能够快速、准确地检测出蠕虫的传播行为,同时为未知蠕虫的检测提供了一种新的模式。 相似文献
15.
16.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.基于内容关联分析的网络蠕虫预警方法,通过检测本机的可疑进程来发现本机是否被蠕虫程序感染,虽然不能阻止蠕虫病毒的第一次入侵,但可以及时检测到蠕虫病毒的存在,从而采取措施以阻止蠕虫病毒在网络上继续传播. 相似文献
17.
刘凤龙 《湖南人文科技学院学报》2009,(4):26-27,34
对蠕虫检测与主动防御技术进行深入研究,讨论Aegis模型,探讨利用snort进行蠕虫误用检测的研究思路和实现方法.仿真实验证明:Aegis系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效地防范蠕虫危机. 相似文献
18.
19.