“影子网络”反制措施研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:wwtmw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
“影子网络”是美国为了实现其政治目的和战略利益而建立的一个隐形网络。该网络能够突破特定国家的监管、审查,其破坏性是巨大的。因此,研究反制措施具有重要的安全意义。提出了反制系统模型,主要分为四个模块:侦察模块、识别模块、定位模块、攻击模块。侦察模块是实现攻击目的的基础,此模块主要实现对影子网络信号的接收,识别模块主要完成两部分工作:一是定位部分节点,二是对无线信号进行协议解析,定位模块的功能主要是利用捕获的节点和协议分析的结果找出影子网络的拓扑结构,并在此基础上找到关键节点所处的位置,攻击模块的目的就是要破坏影子网络的正常运行或使其为我所用。提出了一种改进的基于移动代理的算法,通过在每个节点设置一个时钟,有效避免了振荡问题,消除了拥塞。从社会网络分析角度出发,提出了一种多指标节点重要度评价方法。分析了实施协议攻击的过程。利用NS2仿真软件对协议攻击进行仿真分析,结果表明:针对网络关键节点实施协议攻击对网络性能的影响明显大于在一般位置实施攻击。
其他文献
该文主要利用数据挖掘中的分类技术——决策树和面向属性规约的方法分别处理数据仓库中的数据和Web的日志文件.对数据仓库中的数据进行处理,是从海量的数据中发现其中蕴涵的
程序语言有两类:一类是函数语言,一类是并发语言.相应的计算模型也可以分为两类,顺序计算模型和并发计算模型Pict是一种基于π-演算的高级并发程序语言.该文利用形式化的方法
随着互联网的高速发展,云计算技术作为一种新兴的商业计算模式已经在人们的生活中产生了巨大的影响。云计算技术是利用虚拟化技术为各种复杂的计算任务提供所需的资源。如何将
黑客在实施攻击前必然会收集目标系统的信息,以确定攻击方法和攻击途径,目标的端口状态和OS类型对黑客来说极为重要,它们给黑客提供了攻击的直接途径。因此,检测端口扫描、OS扫描
当前,为了进一步促进我国邮电事业的发展,国家邮电管理总局决定对其进行改革。将邮电分家,分拆为电信、移动,联通、邮政四家。而分拆出来的邮政在目前信息化的趋势下,其传统的主营
随着电子商务技术的蓬勃发展,需要有一种技术可以快速、高效的建立企业级商务应用。J2EE就是这样一种技术,它提供了一种基于组件的方法,来设计、开发、集成和部署企业级应用。J2
随着Internet的飞速发展,网络系统安全变得越来越重要.公钥基础设施(Public Key Infrastructure, PKI)已成为大多数重要的Internet和无线通信的安全机制的基础设施,例如,VPN,
从防范恶意主机攻击的角度,该文提出基于Java Obfuscator的移动代理黑箱构建方法,以避免移动代理代码被恶意主机所理解,从而使得恶意主机无法发起有效的篡改攻击.从检测恶意
随着计算机技术、互联网技术的飞速发展,教育信息化得到了广泛推行,计算机辅助教学也已经渗透到了教学的各个环节,其发挥的积极作用备受社会重视。近些年来对于利用无纸化考
该文以研究PCMM理论框架体系入手,分析People CMM的层次及组成,以及对软件企业的管理的作用和影响.People CMM包含五个成熟度等级,每个成熟度等级完整地定义了进化的平台,制