网络入侵后攻击路径标志技术研究与仿真

来源 :计算机仿真 | 被引量 : 0次 | 上传用户:zjkghost10
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解决攻击随机性特征下,主动攻击与被动攻击的识别问题,不能准确识别网络入侵路径。提出依据IPPID的多阶段网络入侵攻击路径标识方法,根据历史路由IP地址和Pi值数据库对网络入侵路径进行标识,获取完整的路径,动态插入标识,最大程度地利用标识域的空间,对路径进行动态标识,确保路径标识方法可动态自适应不同网络数据特征,通过学习过程的受害主机判断标识的数据包是合法包还是攻击包。实验结果说明,上述方法在收敛时间、误报率方面都优于其它方法,同其它路径标识方案对比,接受率差值提高了15%-20%,显著提高了网络攻击路径标记的准确率。
其他文献
从现代社会手机阅读的综合环境出发,对图书馆开展此项服务的必要性进行分析。在此基础上,从加大读者信息素养培训,加强图书馆联盟构建,运用系统工程方法进行动态建设,完善手
主要阐述两套独立运行直流系统是否存在环网故障的判断方法,并结合一些实际案例,分析环网故障产生对直流系统造成的影响,总结环网故障的处理的经验,供大家参考,以提高直流系
风险管理不仅是保险企业的基本职能之一 ,还是保险企业可持续发展的核心竞争力之一。保险公司运用丰富的风险管理经验为被保险人化解风险 ,保证其生产经营的连续性 ,远比其获
评价护理人员参与的新型健康教育模式在社区2型糖尿病患者中的应用效果.将健康档案系统中的214个病例随机分成对照组和观察组,每组107例.对照组按照传统健康教育模式,观察组
为更好地实现网格模型的约束变形,结合仿射变换思想和广义元球变形技术,提出了一种基于骨架驱动的网格模型变形方法.在确定兴趣区域后,通过创建兴趣区域网格模型的骨架模型,
为使企业节能降耗、降本增效,采用高压变频器对某发电公司一次风机、二次风机、引风机进行变频调速改造。通过变频调速与液力耦合器调速进行比较和节能效果分析,确认风机变频
北朝女俑是北朝随葬俑群中引人注目的一类,本文以北朝墓葬中出土的女俑为研究对象,用考古类型学的方法对其进行分区、分期研究,以揭示北朝女俑的时代特点和演变规律,并在此基
车辆的行驶平顺性是车辆的一个重要性能指标,反映了车辆的乘坐舒适程度悬挂系统性能的好坏直接影响了车辆行驶平顺性传统的被动悬挂在提高车辆行驶平顺性方面已受到很大限
唐代山水诗意象丰富,发展了六朝,开启了宋代同类诗歌创作。泉、寺庙道观、钟等意象,反映了佛道思想的影响。而暮色、夜晚、月等意象除了发展前人,也与佛道思想影响有一定的关
<正>2008年5月12日14时28分,四川省汶川地区发生里氏8.0级特大地震,其范围之广、破坏之重、伤亡之多、救灾之难,在历史上是罕见的。重灾区面积达10万平方公里,涉及88个县(市