【摘 要】
:
按需干扰攻击相对于传统非“间歇性”干扰攻击有着同等的破坏性,并且隐蔽性更高。由于按需干扰攻击的隐蔽性高,传统的干扰攻击检测方法不能有效地对其进行检测,而已有的按需
论文部分内容阅读
按需干扰攻击相对于传统非“间歇性”干扰攻击有着同等的破坏性,并且隐蔽性更高。由于按需干扰攻击的隐蔽性高,传统的干扰攻击检测方法不能有效地对其进行检测,而已有的按需干扰攻击检测方法具有一定的局限性。因此,研究设计出一种行之有效的按需干扰攻击检测方法有着重要的意义。对按需干扰攻击的原理及关键参数进行了描述,指出了按需干扰攻击检测的难度所在。通过分析正常情况下和按需干扰攻击发生时报文接收率的变化情况,得出了按需干扰攻击会导致报文接收率呈现显著异常的结论。以这个结论为基础,使用无参数CUSUM算法对异常的程度进行了度量,并在此基础上提出了基于无参数CUSUM算法的按需干扰攻击检测方法。针对基于无参数CUSUM算法攻击检测方法的不足之处,通过分析正常情况下和按需干扰攻击发生时报文重传率与接收信号强度的变化,引入曲线拟合和曲线面积的方法来描述报文重传率与接收信号强度的一致性,在此基础上给出了基于报文重传率与接收信号强度一致性检验的按需干扰攻击检测方法。综合分析了两种按需干扰攻击检测方法的优缺点,将两种按需干扰攻击检测方法进行融合提出了综合的检测方法。基于仿真实验对两种独立的按需干扰攻击检测方法和综合的按需干扰攻击检测方法的有效性进行了验证。实验验证了提出的两种独立的检测方法可以检测出大部分按需干扰攻击,但其各自在误报率和性能方面存在着一些不足,而融合两种检测方法后的检测方法汲取了两种检测方法的优点,实用性较强。
其他文献
随着计算机技术的发展和网络的广泛应用,大多数企业都通过内部网络作为信息管理和数据传输的平台。内部网络在提高企业运行效率的同时,也为企业内部带来了安全隐患。研究表明
闪存是一种可电擦除编程的只读存储器(EEPROM),由于具有非挥发性(掉电时内容不会丢失)、高密度、低功耗及抗震等优点,闪存成为嵌入式系统中磁盘存储设备的理想替代器件,如掌上电
随着IT行业的迅猛发展,使用IT支持系统的企业不断增加,高效快速的应用网络资源开始成为降低各行业管理运作成本的主要途径。在这种环境下,以共享网络资源为目的的Web Service技
近年,随着通信技术的发展、移动设备的普及以及云计算技术的出现,互联网中的数据呈现出爆炸式的增长,信息技术正迈入大数据时代。数据挖掘技术,是大数据领域的研究热点之一,
随着Internet规模的迅速增长,网上的信息资源也随之迅速增长。WWW资源的迅速膨胀固然得益于其内在的分布性、开放性和异构性,但也正是因为这一点,使得用户在网上迅速、准确地获
本文对基于UML状态图的测试用例自动生成方法进行了比较完整、系统的研究,它是一种针对面向对象软件的类或类簇级测试。下面从几个方面来介绍本文的主要研究内容: 分析了在
中文文本自动校对,属于自然语言处理的应用基础研究范畴,其目的是要实现一个能达到一定校对目标的人机交互式计算机辅助校对系统。自上世纪90年代以来,出版业电子化迅猛发展
容错中间件将容错逻辑和应用逻辑分离,在中间件层为分布式系统提供容错支持。目前国内外在容错中间件技术研究中所采用的容错模型,如集成模型、拦截模型和服务模型等均存在各自
生物免疫系统是一种并行的自适应信息学习系统,具有完善的机制来识别和排除侵入机体的抗原,并具有学习、记忆和自调节能力。受生物免疫机理的启示,在借鉴生物免疫系统信息处理机
在制造型企业中,成本控制一直是企业实现最大利润的有效方式,而目前的ERP系统在决策支持方面严重不足,大大制约了企业的成本决策水平,且企业成本分析决策问题有着广泛性、繁杂性