您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于OPNET的拒绝服务攻击建模与仿真.pdf

  2. (文章来自《系统仿真学报》)设计实现了SYN flood网络攻击模型,分析得到SYN flood攻击效果与TCP关键参数之间的定量关系。
  3. 所属分类:嵌入式

    • 发布日期:2009-12-10
    • 文件大小:1048576
    • 提供者:anilz
  1. 网络主动攻击的模型及原理

  2. 本文介绍了网络主动攻击的常用方法,和工具以及模型。能很好的指导大家对网络攻击进行自学
  3. 所属分类:网络基础

    • 发布日期:2010-04-22
    • 文件大小:134144
    • 提供者:yzmbj2008
  1. 网络攻击与防范技术研究

  2. 毕业论文摘 要 目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 方法 :攻击和防范实例举证,文献综合分析。 结果 :网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、*、缓冲区溢出攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应
  3. 所属分类:网络基础

    • 发布日期:2010-05-15
    • 文件大小:129024
    • 提供者:sunda1210
  1. 分布式僵尸网络分析与防御技术

  2. 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。通过各种手段在大量计算机中植入特定的恶意程序,使控制者能
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:2097152
    • 提供者:xianguo87342932
  1. 网络攻击与防范

  2. 第一章 网络攻击与防范的历史 第二章 网络攻击与防范的方法 第三章 网络攻击与防范模型 第四章 获取目标系统信息 一共十八章 我这就不多写了!
  3. 所属分类:网络攻防

    • 发布日期:2012-03-15
    • 文件大小:23068672
    • 提供者:cy472237150
  1. 基于分形的网络流量模型的分析与研究

  2. 作者:唐斐 单位:北京邮电大学 流量模型是网络性能分析和通信网络规划设计的基础,精确的流量模型对设计高性能网络协议、业务量预测与网络规划、高性能的网络设备与服务器、精确的网络性能分析与预测、拥塞管理都有着重要意义。传统的电信网络中采用泊松模型来刻画网络流量的随机属性,研究电话通信中的呼叫数量、等待时间、通话时长等参数的统计特性,并由此来设计电话网络,以保证一定的QoS。实践证明,该模型对于传统电话网的系统设计和性能评估问题是非常有效的。 随着通信技术的发展,通信网络也发生着日新月异的变化。研究
  3. 所属分类:网络安全

    • 发布日期:2012-05-22
    • 文件大小:3145728
    • 提供者:smallroom_1988
  1. 基于有限条件攻击的安全测试方法.pdf

  2. 在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中 提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目 标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM 等无线网络进行了攻击测试,表 明该方法可行、有效。 【关键词】攻击测试;有限条件;攻击模型;攻击系统
  3. 所属分类:网络攻防

    • 发布日期:2012-05-25
    • 文件大小:825344
    • 提供者:yanghanming123
  1. 一种新颖的网络攻击图后验推理模型

  2. 一种新颖的网络攻击图后验推理模型,张少俊,李建华,网络攻击图构建及分析技术早期较多应用于离线安全评估领域,目标是预先识别所有可能导致系统受损的状态变迁序列,从而找到成本最
  3. 所属分类:其它

    • 发布日期:2019-12-29
    • 文件大小:394240
    • 提供者:weixin_38712416
  1. 使用随机过程对网络攻击的抽象层次级别进行建模

  2. 网络安全中人类行为的各个方面为用户提供了更自然的安全性。 这项研究将预期网络威胁及其抽象层次结构层次的外观集中在人类的心理画面水平上。 该研究涉及在网络攻击下个人心理状态行为的建模。 代理人的心理状态不可观察,我们提出了一种非平稳隐马尔可夫链方法来对代理人的心理行为进行建模。 还考虑了基于非参数估计的续签过程来调查给定精神状态下的花费时间。 在这些方法中,模型中考虑了网络攻击复杂性的影响。
  3. 所属分类:其它

    • 发布日期:2020-06-04
    • 文件大小:1048576
    • 提供者:weixin_38632488
  1. 基于双枝模糊逻辑攻击模型的分层推理算法

  2. 针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,本文首先提出一种新的适用于对攻击模型BBFPAN进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠定了基础。为了使攻击模型BBFPAN能够清晰地反映网络攻击过程中各节点的状态变化情况,发现网络系统的漏洞,本文首次将双枝模糊逻辑理论应用于攻击模型BBF-PAN的推理计算,提出了BBFPAN模型推理的基本规则,给出了一种BBFPAN分层推理算法,并通过实验验证了算法的正确性。
  3. 所属分类:其它

    • 发布日期:2020-06-16
    • 文件大小:371712
    • 提供者:weixin_38504170
  1. 基于用户信任值的一种检测和防御DDoS攻击模型初探

  2. 通过检测和防御DDoS攻击模型所要解决的实际问题出发,详细介绍用户行为信息的收集及用户信誉值的具体计算,通过模糊控制算法来对每个用户信誉值进行处理操作,根据所得到的阀值判断网络是否出现异常。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:240640
    • 提供者:weixin_38612527
  1. 基于Rossle混沌平均互信息特征挖掘的网络攻击检测算法

  2. 传统网络攻击检测方法中,通常使用混沌系统结合高斯混合模型实现同步控制检测,当待检测的攻击信号具有高斯线性特征时,这种方法的检测效果理想。随着网络攻击信号向着非线性随机序列方向发展,传统检测模型无法实现有效的攻击检测。提出一种基于Rossle混沌模型的平均互信息特征潜质挖掘算法,并根据挖掘的互信息这种非线性特征解,实现对具有非线性随机特性的网络攻击信号有效检测。法进行网络攻击检测,检测性能明显提高,检测概率达到97.8%,展示了算法优越的检测性能和网络安全防御价值。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:523264
    • 提供者:weixin_38688403
  1. 网络攻击模型研究综述

  2. 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
  3. 所属分类:机器学习

    • 发布日期:2020-12-28
    • 文件大小:1048576
    • 提供者:syp_net
  1. 网络攻击仿真的随机调度模型

  2. 网络攻击是对网络实体的完整性,保密性和稳定性的主要威胁。击败它们的第一步是准确地检测它们。开发网络攻击检测工具已经完成了大量工作。另一方面,这些工具的有效性取决于检测算法,该算法依赖于攻击模式作为输入。本文试图通过使用随机调度模型进行网络攻击仿真,为网络检测工具提供足够的攻击模式。该模型由攻击特征收集,网络攻击事件调度和攻击结果分析三部分组成。攻击特征收集模块以统计方式记录网络攻击者的行为。网络攻击事件调度模块随机生成并调度网络攻击事件。攻击结果分析模块分析仿真结果并为检测工具设置基准。通过将其
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:279552
    • 提供者:weixin_38662213
  1. 一种有效的无线传感器网络攻击检测方法

  2. 针对现有无线传感器网络攻击检测算法检测率低、计算复杂度高等问题,提出一种新的基于分簇模型的无线传感器网络攻击检测算法。借鉴集中式数据汇聚模型中二分比较法的思想,对分簇式无线传感器网络中各簇均值进行二分比较,利用两部分均值的残差的统计特性进行攻击检测,并在相同实验条件下对二分比较法和t检验法进行对比分析。仿真结果证明,该算法的攻击检测性能要优于现有的攻击检测算法。
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:825344
    • 提供者:weixin_38703669
  1. 云模式下基于危险理论的网络攻击态势察觉模型

  2. 为探索大规模、复杂网络的安全态势要素获取新途径,提出了一种云模式下基于危险理论的网络攻击态势察觉模型.效仿"细胞受损或非正常死亡产生危险信号,并由危险信号诱发免疫应答"机理,在定义计算机网络到危险模式映射后,用云模型的不确定性推理方法,通过构造云图和设计规则发生器,建立计算机网络定量安全状态参数转化为定性危险级别的云模型;依据危险等级生成危险信号,并由其激活由云端实现的基于免疫危险理论的网络攻击态势察觉.理论分析和验证实验结果表明该模型有效,为大规模、复杂计算机网络的安全态势
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:204800
    • 提供者:weixin_38526751
  1. PHR-model:准备,搜寻和响应-JYVSECTEC抵制网络攻击的概念模型-源码

  2. 准备,搜寻和回应 准备,和响应抵制网络攻击的概念模型 概述 概念模型背后的思想是代表组织防御现代网络攻击的综合模型。 模型“ PREPARE,HUNT和RESPOND”将从最初的版本发展到涵盖每个部分的更详细的信息以及工具和技术的案例示例。 目标是收集最佳的公开可用信息,解决方案和工具,以表示如何完成模型的不同部分。 在案例中,将使用我们的Cyber​​ Range的组织环境来演示解决方案。 过去十年,JYVSECTEC和我们的专家通过为政府和私营公司组织网络练习和培训获得了很多经验和知识。 这
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:1048576
    • 提供者:weixin_42104778
  1. 网络攻击规划模型及其生成算法

  2. 提出了一种网络攻击规划模型FSAPM。对攻击规划中的各种因素综合考虑和分析,包括与目标实现相关的认知观点、攻击功能、系统状态、人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较。根据人员操作能力提取与之相称的攻击规划和对应手段,通过实验验证了模型与算法效果,事实证明,将攻击实施的规划过程涉及的多因素进行考虑和分析更符合网络攻击的切实情况。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:1048576
    • 提供者:weixin_38685521
  1. 网络攻击知识因素空间模型

  2. 以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:277504
    • 提供者:weixin_38500090
  1. 网络攻击链模型分析及研究

  2. 网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻击链模型描述了攻击过程,有助于进行威胁情报分析、攻击的事后分析等,其将复杂的攻击分解为相互非独有的阶段或层。通过调研大量攻击链相关学术论文,总结分析了不同的攻击链模型。同时,对攻击链模型下攻击成功概率进行了简单分析,并重点综述了基于攻击链模型的不同防御方法和手段。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:890880
    • 提供者:weixin_38519763
« 12 3 4 5 6 7 8 9 10 ... 26 »