基于追踪部署的着色包标记算法的研究

来源 :计算机应用研究 | 被引量 : 3次 | 上传用户:yu8937
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于追踪部署的相关理论和着色包标记算法,针对当前危害很大的分布式拒绝服务攻击,提出一种基于追踪部署的IP回溯算法。该算法是以贪心算法为基础,利用K-剪枝算法在网络拓扑图中找出一些关键的路由器,利用这些路由器也就是只让tracers对过往的数据包按照着色包标记算法进行标记,这样不但减少了重构路径所需的数据包数,降低了路径误报率,提高了追踪到攻击者的速度,而且大大减轻了路由器标记的负担,从而能够迅速准确地找到攻击源。
其他文献
提出了一种α-体建模方法:对实拍图像的学习生成动态纹理之后,再对纹理进行边界合成得到划分了颜色区域的图像;通过对图像区域边界的扫描勾勒出图像的轮廓线网格,并根据其到中心的距离为每个网格边界赋予标准的颜色值;最后根据网格的颜色值生成三维模型。实验证明这种动态景物的建模方法能够满足虚拟场景实时绘制的要求,而且具有很好的鲁棒性和连续性。
密钥管理是解决移动Ad hoc网络中安全通信问题的重要环节。在分析网络特点的基础上,提出了一种基于Diffie-Hellman协议的动态混合密钥管理策略(DHKM)。通过网络分簇,将多个簇首节点一起作为权威机构执行管理功能,采用Diffie-Hellman交换,并利用成员过滤函数维护密钥,适应网络拓扑的动态变化。结果表明,DHKM保证了密钥的完整性和机密性,并有效减少了密钥更新对网络性能的影响。
在计算机辅助虚拟手术研究中,需要对三维模型进行切割。由此,提出了利用标志点及三角剖分构建三维网格模型的方法来切割三维模型,并对切割后断开的网格进行修补,最大程度避免切割部位失真。该方法已应用到颅外科手术仿真系统中,实践证明,该方法容易实现,且能够比较精确地切割三维模型,达到理想的效果。
提出了一种基于MAX-MIN蚂蚁系统(MMAS)无线传感器网络的数据融合算法。该算法采用定向扩散的机制进行兴趣散布;利用MMAS算法构造一个最小Steiner树,源节点的数据发送到构造好的最小Steiner树上,经过融合后传输到sink节点,降低了网络中传输的数据量。通过与Dijkstra算法比较,NS2仿真表明该算法降低了网络能耗,增加了网络生存时间。
介绍了裸机备份与恢复的概念,指出了裸机备份恢复技术与普通数据备份恢复技术的异同点,并分析了当前主流裸机备份恢复软件的优缺点。在分析Windows系统和Linux系统启动流程的基础上,给出了制作基于U盘上的Linux恢复平台和基于光盘的Windows恢复平台的方法。在Windows系统下实现了一个完整的裸机备份恢复系统,阐述了该软件的详细设计,包括需备份信息的分类、信息保存的结构,以及该软件的创新点
首次从分形维数的角度出发,提出了用图像的分形维数对图像进行分类的问题,并且对小幅交通路况图像的分形维数分布区间进行了研究。从实验结果看,分形维数可以很好地作为图像分类与分析的参数。当盒子边长ε取最小值2和4时,交通路况图像的维数区间为2.4~3.0和2.8~3.0。
结合一个基于格语法的日汉机器翻译系统,针对现有系统日语动词格框架缺乏的现状,提出一种日语动词格框架自动构造方法。该方法基于类比与统计思想,从现有的少量人工构造的动词格框架和大量生语料出发,自动构造日语动词格框架。
介绍了基于PKI架构的公开电子招标系统中专家管理信息系统的专家抽取方法。该方法通过使用加密技术解决专家抽取过程中的安全问题。采用盲签名协议保证抽取信息的机密性、真实性和不可否认性;通过随机算法保证抽取结果的随机化。在基于W eb的客户端,监督方在监控抽取过程中对抽取信息未知的情况下签名,确认抽取结果,抽取结果在公布时,获得带有监督方签名的抽取结果。
归一化割准则不仅度量了不同分组之间的总体不相似性,同时度量了各个组之内的总体相似性。具体研究了基于归一化割的图像分割算法,并将其应用于不同类型的图像分割中,取得了较好的效果。
多层软件结构中已经成功地应用了集群,但在后台数据库上还缺乏这种工具,所以当数据库层出现瓶颈时,就得在硬件上花费高额的费用。开源数据库集群中间件——C-JDBC解决了上述问题。它通过JDBC接口引进了一个虚拟数据库,只要基于拥有JDBC驱动的数据库上面的应用程序,程序无须任何改动就能运行。C-JDBC具有灵活的体系结构,支持大型复杂的数据库集群体系结构,为数据库集群提供的高性能、强容错能力、易用的平