一、可信赖网络中的TCP拦截扩散策略(论文文献综述)
严浩峰[1](2019)在《多智能体系统中安全一致性及其应用的研究》文中进行了进一步梳理一致性问题作为多智能体系统中关键性问题之一,其目标是系统内每个智能体凭借与周围节点的信息交互,使得所有智能体的某个状态值在有限时间内达成一致。由于多智能体系统可能部署在开放的甚至是比较恶劣的环境中,单个智能体容易遭到恶意干扰和攻击,并通过网络影响附近节点继而对整个系统产生影响使其无法达到一致。已有的许多研究中安全一致性算法所需的网络拓扑过于苛刻或只能针对某种特定的攻击。本文在对前人工作进行研究的基础上,针对现有安全算法在适用性和收敛速度上的不足,进一步探索了多智能体系统中的安全一致性算法。首先,针对现有的平均子序列缩减一致性算法所需网络拓扑过于复杂的问题,提出了一种新的安全一致性方案。在该方案中采用一种特定的移动节点作为移动检测器和网络鲁棒性构建器,用于识别系统中状态值相差较大的区域并充当它们之间的通信链路。仿真实验结果显示了在f-局部恶意行为下运行的该一致性算法能够适应于低于2f+1-鲁棒性的网络。此外,针对多智能体系统中的弱一致性问题,提出了一种弹性最大值一致性算法。系统中的每个节点通过设定的规则从收集到的信息中挑选出该节点认为的最大状态值进行更新迭代。通过理论推导证明了该算法达到弹性一致时网络拓扑需要满足的充分必要条件即网络依然需要满足2f+1-鲁棒性来抗f-局部攻击,实验仿真结果显示该算法相比传统平均子序列缩减一致性算法在恶意攻击下具有更快的收敛速度。最后,将上述研究工作向应用层面进行拓展,提出了一种弹性最大值时钟同步算法。系统中每个节点接收到信息的同时会读取自身信息用来计算相对逻辑偏差并进行存储,随后在更新时参考相对逻辑偏差这一参数选择相对安全的存储信息进行更新。本文理论推导证明了该同步算法在恶意节点影响下的有限时间内达到收敛,仿真实验显示了系统在运行该算法后在少量时间步骤中迅速达到一致的情况。
石昌文[2](2006)在《基于记忆原理的Web安全预警研究》文中研究指明Web安全问题是当今的热门话题,随着互联网的飞速发展和普及,Web所面临的安全威胁问题越来越多,建立一种行之有效的Web安全预警系统将成为未来需要解决的一个重大问题。本文讨论了建立Web安全预警系统的核心问题,对Web安全预警过程进行了详细的分析和描述,并提出了一种新的基于记忆原理的分析思想。论文首先讨论了Web所存在的问题,分析了Web安全预警分析所应采取的途径。然后特别详细的分析了生物记忆原理,以生物记忆原理为基础建立了一种分析模型。以记忆原理模型为基础,详细的分析了Web安全预警从最初的数据分析到最终的预警决策的各个过程。论文在分析过程中始终以详尽的实验数据对各个过程进行计算检验,然后对计算进行分析说明。最终检验结果表明该Web安全预警分析是有效的。
金光,朱锡雄[3](2004)在《因特网防御DoS攻击技术评述Ⅰ——攻击分类与特征·包过滤·攻击检测与防御》文中研究表明概述了因特网上DoS攻击的相应分类及基本特征 ,评述了包过滤、攻击检测及防御技术的最新成果 .前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议 .后一方面主要讨论了适合于检测攻击包的技术 ,介绍了新近提出的频谱分析方法和泛滥检测系统 .简要评述了已有的防御SYN泛滥攻击的技术措施 ,介绍了Cisco的TCP拦截技术 ,提出了改进策略
金光,赵杰煜,赵一鸣,王肖虹[4](2004)在《一种基于入口地址标记的DoS攻击防御模型》文中提出对因特网上的DoS攻击进行了分类,分析讨论了已有的各种防范技术,提出了新的在AS的入口路由器端进行地址标记的IAM模型,使受害主机能通过分析攻击数据报中的地址标记信息,直接获取攻击入口路由器地址。随后可通知该路由器采取拦截或过滤等防范措施。
金光,赵一鸣,沈明昕,钱家麒[5](2004)在《可信赖网络中的TCP拦截扩散策略》文中认为介绍了分布式拒绝服务攻击的原理及与其相关的入侵检测和防范对策,提出了针 对SYN泛滥攻击,采用TCP拦截扩散策略,由可信赖网络内的多个路由器代替受攻击的单个路 由器完成过滤防御任务,并对此策略的特点和效率作了一定分析。
二、可信赖网络中的TCP拦截扩散策略(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、可信赖网络中的TCP拦截扩散策略(论文提纲范文)
(1)多智能体系统中安全一致性及其应用的研究(论文提纲范文)
详细摘要 |
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容与创新点 |
1.4 论文组织结构 |
第2章 多智能体系统一致性算法及其安全问题综述 |
2.1 一致性算法及其应用阐述 |
2.1.1 一致性算法简介 |
2.1.2 一致性算法的应用进展 |
2.2 一致性算法安全机制的研究现状 |
2.2.1 一致性算法的安全问题 |
2.2.2 基于故障检测和隔离的一致性算法 |
2.2.3 基于攻击容错的一致性算法 |
2.3 本章小结 |
第3章 基于移动辅助节点的弹性一致性算法 |
3.1 引言 |
3.2 问题描述 |
3.2.1 网络模型 |
3.2.2 威胁模型以及弹性一致性 |
3.2.3 目标问题 |
3.3 一种移动节点辅助下的弹性一致性算法 |
3.3.1 安全一致性协议算法框架 |
3.3.2 静态节点部分运行的方法 |
3.3.3 移动节点部分运行的方法 |
3.4 仿真实验与结果分析 |
3.4.1 仿真实验设计 |
3.4.2 实验结果分析 |
3.5 本章小结 |
第4章 一种弹性最大值一致性算法 |
4.1 引言 |
4.2 问题描述 |
4.3 一种弹性最大值一致性算法 |
4.3.1 弹性最大值一致性算法 |
4.3.2 网络拓扑条件与收敛性分析 |
4.4 仿真实验与结果分析 |
4.4.1 仿真实验设计 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第5章 基于弹性最大一致性算法的安全时钟同步 |
5.1 引言 |
5.2 模型与问题描述 |
5.2.1 网络和时钟模型 |
5.2.2 最大值时钟同步协议 |
5.2.3 问题描述 |
5.3 弹性最大值时钟同步协议 |
5.4 收敛性分析 |
5.5 仿真实验与结果分析 |
5.5.1 仿真实验设计 |
5.5.2 实验结果分析 |
5.6 本章小结 |
第6章 总结和展望 |
6.1 研究工作总结 |
6.2 课题研究展望 |
致谢 |
参考文献 |
附录 |
(2)基于记忆原理的Web安全预警研究(论文提纲范文)
1 绪论 |
1.1 课题研究的意义 |
1.1.1 互联网安全现状 |
1.1.2 Web安全预警的相关研究 |
1.1.3 课题研究的意义 |
1.2 课题研究的目标和结构 |
1.2.1 研究的主要目标和工作 |
1.2.2 论文的结构安排 |
2 Web安全分析 |
2.1 Web安全 |
2.1.1 Web安全的概念 |
2.1.2 Web安全问题产生的原因 |
2.2 Web访问数据格式分析 |
2.3 Web攻击前期特征分析 |
2.3.1 攻击过程分析 |
2.3.2 常见的前期Web攻击方法 |
2.3.3 Web前期攻击特征总结 |
2.4 Web访问异常分析方法 |
3 记忆原理分析 |
3.1 记忆的基本理论 |
3.1.1 记忆的三种类型 |
3.1.2 记忆控制与遗忘 |
3.2 记忆原理的基本定量模型 |
3.2.1 已有的记忆定量模型 |
3.2.2 基于记忆原理的定量分析模型 |
4 数据异常分析 |
4.1 访问数据预处理 |
4.1.1 异常数据访问集的定义 |
4.1.2 访问数据匹配 |
4.2 基于记忆原理的分析过程 |
4.2.1 感应阈控制 |
4.2.2 短时记忆集 |
4.2.3 短时记忆的衰减 |
4.2.4 长时记忆元的衰减与更新 |
4 2.5 综合记忆权重的计算 |
4.3 实验检验 |
4.3.1 实验方法 |
4.3.2 实验数据 |
4.3.3 计算结果 |
4.4 结果分析 |
5 访问频度分析 |
5.1 基于记忆原理的访问频度分析过程 |
5.1.1 频度计算与感应阈控制 |
5.1.2 频度短时记忆集 |
5.1.3 频度短时记忆的衰减 |
5.1.4 频度记忆值计算 |
5.2 频度异常检验分析 |
5.2.1 实验数据 |
5.2.2 计算结果 |
5.2.3 计算结果分析 |
5.3 数据异常分析与频度异常分析的比较 |
6 预警决策分析 |
6.1 Web访问预警 |
6.1.1 关于Web预警 |
6.1.2 Web预警警报类型 |
6.1.3 Web预警决策方法 |
6.2 Web预警决策 |
6.2.1 Web预警问题描述 |
6.2.2 判别分析作法的描述 |
6.2.3 Web预警判别分析 |
6.3 Web预警决策实验 |
6.3.1 实验数据 |
6.3.2 检验分析 |
6.4 Web预警决策总结 |
7 总结 |
7.1 本文工作的总结 |
7.2 研究工作的展望 |
参考文献 |
致谢 |
作者简介及研究生期间发表的硕士论文 |
(3)因特网防御DoS攻击技术评述Ⅰ——攻击分类与特征·包过滤·攻击检测与防御(论文提纲范文)
1 DoS 攻击概述 |
1.1 典型案例 |
1.2 分类与特性 |
2 数据包过滤 |
2.1 入口过滤技术 |
2.2 基于路由的过滤网 |
2.3 SAVE协议 |
3 攻击的检测和防御 |
3.1 攻击包的检测 |
3.2 频谱分析 |
3.3 泛滥探测系统 |
3.4 SYN泛滥攻击的防御 |
四、可信赖网络中的TCP拦截扩散策略(论文参考文献)
- [1]多智能体系统中安全一致性及其应用的研究[D]. 严浩峰. 杭州电子科技大学, 2019(01)
- [2]基于记忆原理的Web安全预警研究[D]. 石昌文. 西安建筑科技大学, 2006(09)
- [3]因特网防御DoS攻击技术评述Ⅰ——攻击分类与特征·包过滤·攻击检测与防御[J]. 金光,朱锡雄. 宁波大学学报(理工版), 2004(04)
- [4]一种基于入口地址标记的DoS攻击防御模型[J]. 金光,赵杰煜,赵一鸣,王肖虹. 计算机工程, 2004(15)
- [5]可信赖网络中的TCP拦截扩散策略[J]. 金光,赵一鸣,沈明昕,钱家麒. 计算机工程, 2004(01)