期刊文献+
共找到1,021篇文章
< 1 2 52 >
每页显示 20 50 100
Performance analysis of mobile ad hoc networks under flooding attacks 被引量:1
1
作者 Ping Yi Futai Zou +1 位作者 Yan Zou Zhiyang Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第2期334-339,共6页
Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects o... Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects of flooding attacks in network simulation 2 (NS2) and measured performance parameters are investigated, including packet loss ratio, average delay, throughput and average number of hops under different numbers of attack nodes, flooding frequency, network bandwidth and network size. Simulation results show that with the increase of the flooding frequency and the number of attack nodes, network performance sharply drops. But when the frequency of flooding attacks or the number of attack nodes is greater than a certain value, performance degradation tends to a stable value. 展开更多
关键词 mobile ad hoc network SECURITY flooding attack.
在线阅读 下载PDF
Analysis of Cognitive Radio Enabled Flooding in Opportunistic Networks
2
作者 Muhammad Arshad Islam Marcel Waldvogel 《International Journal of Communications, Network and System Sciences》 2014年第7期212-222,共11页
Epidemic routing (Flooding) is considered as a simple routing protocol for opportunistic networks where the participants attempt to transmit whatever information they have to everyone who does not already have that in... Epidemic routing (Flooding) is considered as a simple routing protocol for opportunistic networks where the participants attempt to transmit whatever information they have to everyone who does not already have that information. However, it is plagued with disadvantages of resource scarcity as it exerts stress on available bandwidth as well as storage capacity of the devices in the network. Cognitive radio (CR) is one of the emerging technologies that can improve the bandwidth utilization by smart allocation of spectrum radio bands. Ideally speaking, a spectrum-aware cognitive radio is able to sense the local spectrum usage and adapt its own radio parameters accordingly. In this study, we have performed experiments to analyze the gains achieved by flooding protocol using cognitive radios of varying capabilities in opportunistic networks. We have performed experiments on three opportunistic networks obtained from real-life traces from different environments and presented results showing variance in delivery efficiency as well as cost incurred on those scenarios. Our results show that performance of flooding can be significantly improved using CRs in bandwidth-scarce environments;however, the improvement is not uniform with the increase in a number of available bands. 展开更多
关键词 OPPORTUNISTIC networkS Delay TOLERANT networkS floodING COGNITIVE Radio Simulation
在线阅读 下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
3
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks SECURITY mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
在线阅读 下载PDF
以网络性能为核心的移动自组网Flooding攻击防御技术 被引量:2
4
作者 王伟 王嘉郡 +2 位作者 王明明 张文静 陈金广 《计算机科学》 CSCD 北大核心 2017年第1期159-166,共8页
移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡... 移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡。通过分析移动自组网的时空动态性、网络性能评估与Flooding安全威胁之间的内在关系,提出了一种基于性能评估的Flooding攻击防御技术。通过构建可量化的MANETs安全威胁、防御收益与代价的评估指标体系,实现了基于网络安全和性能平衡的防御及其性能优化方法。仿真实验结果表明,所提出的防御技术可有效地弥补现有移动自组网安全技术存在的一些缺陷,因而能够满足移动自组网特性且适合于实际应用。 展开更多
关键词 移动自组网 flooding攻击 性能评估 时空动态性 安全威胁
在线阅读 下载PDF
D-Flooding:非结构化P2P网络中高效搜索策略 被引量:1
5
作者 董西广 庄雷 常玉存 《计算机应用研究》 CSCD 北大核心 2008年第8期2499-2501,2523,共4页
为了能够在保持高覆盖范围的前提下大大减少冗余消息的数量,提出了一种新的基于连接度的搜索机制D-Flooding。D-Flooding在搜索的不同阶段,依据连接度大小来选择消息的转发对象。分析和实验结果表明,D-Flooding能够提供较低负载的查询,... 为了能够在保持高覆盖范围的前提下大大减少冗余消息的数量,提出了一种新的基于连接度的搜索机制D-Flooding。D-Flooding在搜索的不同阶段,依据连接度大小来选择消息的转发对象。分析和实验结果表明,D-Flooding能够提供较低负载的查询,高效地应用于P2P搜索。与标准洪泛机制相比,在跳数不变的情况下,冗余消息的数量可减少84.5%以上,而消息的覆盖范围基本不变。 展开更多
关键词 对等网络 洪泛 连接度
在线阅读 下载PDF
一种融合Priority-Flood算法与D8算法特点的河网提取方法 被引量:9
6
作者 卢庆辉 熊礼阳 +2 位作者 蒋如乔 巫晓玲 段家朕 《地理与地理信息科学》 CSCD 北大核心 2017年第4期40-46,共7页
基于数字高程模型(Digital Elevation Models)进行河网提取是数字地形分析的重要研究内容和水文分析的关键步骤,而流向算法是其中最重要的部分。然而,传统的流向算法在平坦地形区域容易形成平行河网。为解决平行河网问题,该文提出了一... 基于数字高程模型(Digital Elevation Models)进行河网提取是数字地形分析的重要研究内容和水文分析的关键步骤,而流向算法是其中最重要的部分。然而,传统的流向算法在平坦地形区域容易形成平行河网。为解决平行河网问题,该文提出了一种结合Priority-Flood算法漫水思想和改进D8算法的流向算法。借助Priority-Flood算法的漫水思想,可以保证流向符合宏观地形特征;同时将地形划分为上坡、平地和下坡3种类型,辅以PriorityFlood算法可以实现在不填洼的基础上计算流向,而且针对不同地形,采用相应的改进D8流向算法,从而保证流向符合微观地形特征。通过这两种算法的结合,可以直接使用原始DEM提取河网,消除了填洼过程,提高了流向计算效率,同时消除了填洼造成的大量平地,有效地解决了平地区域平行河网问题。最后,选取全球不同区域SRTM数据对J&D算法与新算法进行对比实验,结果表明,新算法能够有效地改善平行河网问题。 展开更多
关键词 河网提取 Priority2flood算法 D8算法 平行河网 流向算法
在线阅读 下载PDF
基于Mike Flood模型的丘陵地区叉网式河流洪水风险分析 被引量:7
7
作者 魏博文 陈良捷 +2 位作者 程颖新 姚斯洋 金戎 《南昌大学学报(工科版)》 CAS 2019年第1期45-50,共6页
针对丘陵地区叉网式河流洪水因地形地势复杂和民房散乱等因素引起的控制管理难度较大且居民生命财产安全易受到威胁等问题,以江西省修河郭家滩至安坪港段为研究对象,基于Mike Flood模型将Mike11一维河道模型和Mike21二维洪泛区模型进行... 针对丘陵地区叉网式河流洪水因地形地势复杂和民房散乱等因素引起的控制管理难度较大且居民生命财产安全易受到威胁等问题,以江西省修河郭家滩至安坪港段为研究对象,基于Mike Flood模型将Mike11一维河道模型和Mike21二维洪泛区模型进行动态耦合,对实际洪水在研究区的演进过程进行数值仿真模拟,以及计算出不同频率设计洪水条件下研究区行洪过程和淹没范围,分析可能受灾地区的淹没程度及数种风险要素。结果表明:文中所建模型较好地模拟丘陵地区叉网式河流在5种不同频率下的洪水演进过程,有效预测了相应频率降雨下洪水的淹没范围及流态等情况,可为丘陵地区的洪水风险预报和紧急避洪转移工作提供决策依据和技术支撑。 展开更多
关键词 丘陵地区 叉网式河流 MIKE flood 数值模拟 洪水风险
在线阅读 下载PDF
基于策略系统的SYN Flooding攻击防御机制 被引量:2
8
作者 仇小锋 陈鸣 蒋序平 《电信科学》 北大核心 2004年第1期12-17,共6页
拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络... 拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络监测系统,然后对策略系统进行了讨论,最后详细阐述了网络测量平台上基于策略系统的SYNFlooding攻击检测和追踪工具的设计与实现,并进行了分析。 展开更多
关键词 拒绝服务 SYN flooding攻击 DOS攻击 防御机制 网络安全
在线阅读 下载PDF
一个新的SYN Flood攻击防御模型的研究 被引量:3
9
作者 曾小荟 冷明 +2 位作者 刘冬生 李平 金士尧 《计算机工程与科学》 CSCD 北大核心 2011年第4期35-39,共5页
针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其... 针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其他带有疑似攻击特征的第一次握手请求暂时抛弃,尔后启动自适应学习模块来修正现有的入侵模式,最后再启动SYN Flood攻击检测模块来进一步精确判定。在此基础上设计实现了一套新的SYN Flood攻击防御系统。实验测试结果表明,本入侵防御系统能有效地帮助整个系统提高对抗SYN Flood攻击的能力。 展开更多
关键词 SYNflood攻击 网络安全 传输控制协议 入侵防御
在线阅读 下载PDF
SYN Flooding攻击对策研究 被引量:9
10
作者 陈波 于泠 《计算机工程》 CAS CSCD 北大核心 2001年第7期34-35,41,共3页
分析了这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列SYN Flooding值的设定策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。
关键词 SYN floodING 拒绝服务攻击 防火墙 网络安全 计算机网络
在线阅读 下载PDF
基于网络测量系统的SYNFlooding攻击防御机制 被引量:2
11
作者 仇小锋 陈鸣 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期285-288,共4页
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。
关键词 拒绝服务 SYN flooding攻击 网络测量 地址追踪
在线阅读 下载PDF
基于无线同步传输的分区域调度策略
12
作者 马杰 梁馨丹 +1 位作者 叶梓 裘莹 《电子科技》 2026年第2期79-86,共8页
同步传输保证了工业无线网络中数据传输的可靠性,但在多对一通信模式下的网络中存在较多冗余节点接收并转发数据,从而产生额外的通信开销。文中提出了一种基于同步传输的分区域调度策略RSS(Regional Scheduling Strategy)。策略选择主... 同步传输保证了工业无线网络中数据传输的可靠性,但在多对一通信模式下的网络中存在较多冗余节点接收并转发数据,从而产生额外的通信开销。文中提出了一种基于同步传输的分区域调度策略RSS(Regional Scheduling Strategy)。策略选择主节点的邻居节点作为各区域的代理节点,并由主节点为每个代理节点分配区域号和专属信道。代理节点发送含区域号和专属信道的信号,其他节点利用捕获效应接收最强的信号来确定区域号,以此来划分区域。区域内数据时隙由区域内节点根据节点号协商获得,不同区域的节点在区域内数据时隙切换到专属信道上并行通信,并由代理节点收集区域内数据,同时在全局时隙将收集到的数据整合后发送给主节点。实验结果表明,相较于传统基于同步传输的协议LWB(Low-power Wireless Bus),RSS能够提升网络性能,可以有效降低能耗和延迟,具有较高的可靠性。 展开更多
关键词 无线传感器网络 同步传输 捕获效应 建设性干扰 网络泛洪 分区域调度 低延迟 能耗优化
在线阅读 下载PDF
TCP SYN Flood攻击的原理与防范 被引量:4
13
作者 吴华光 甘燕玲 《南方金属》 CAS 2005年第1期19-22,共4页
保证网络安全是网络技术正常发展和网络的正常运行的重要研究方向 ,通过讨论TCP三次握手的缺陷和TCPSYNFlood攻击的基本原理 。
关键词 TCP SYN flood HP 攻击 网络
在线阅读 下载PDF
TCP SYN Flood攻击的基本原理研究 被引量:2
14
作者 吴华光 温文 《计算机与现代化》 2005年第7期120-123,共4页
网络安全已是保证网络技术正常发展和网络的正常运行的重要研究方向,本文主要讨论了TCP三次握手的缺陷和TCPSYNFlood攻击的基本原理,探讨了防御TCPSYNFlood攻击可以采取的措施。
关键词 TCP SYN flood TCP 攻击 网络
在线阅读 下载PDF
基于非参数CUSUM算法的SYN Flooding攻击检测 被引量:3
15
作者 程军 林白 +1 位作者 芦建芝 李鸥 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期159-161,共3页
针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的... 针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。 展开更多
关键词 SYN flooding攻击 CUSUM算法 终端网络 门限
在线阅读 下载PDF
无线网络中一种受控的Flooding策略 被引量:1
16
作者 袁培燕 刘萍 汤跃明 《计算机技术与发展》 2010年第10期118-121,共4页
能量受限的移动自组织网络广播路由协议的研究一直是无线网络研究的热点之一。而以洪泛方式的广播算法无疑比较适合于节点不断移动的自组织网络环境。但是传统的洪泛算法容易引起路由风暴的问题。结合能量模型,针对节点不同的能量等级,... 能量受限的移动自组织网络广播路由协议的研究一直是无线网络研究的热点之一。而以洪泛方式的广播算法无疑比较适合于节点不断移动的自组织网络环境。但是传统的洪泛算法容易引起路由风暴的问题。结合能量模型,针对节点不同的能量等级,采用不同的转发概率,从而将洪泛报文控制在一定的范围之内,以便减少控制报文的数量,降低能量消耗。理论分析和仿真结果显示,改进后的洪泛算法一方面降低了系统的能量消耗,另一方面延长了网络的存活时间。 展开更多
关键词 广播 洪泛 自组织网络 概率转发
在线阅读 下载PDF
基于MIKE FLOOD的暴雨积涝模型在川沙地区的应用 被引量:14
17
作者 黄琳煜 李迷 +2 位作者 聂秋月 包为民 石朋 《水资源与水工程学报》 CSCD 2017年第3期127-133,共7页
前期以上海市浦东新区惠南镇为研究区域,以MIKE FLOOD为平台,耦合MIKE URBAN与MIKE 21,搭建暴雨积涝模型。将其应用于浦东川沙地区,以提高应对内涝灾害的能力。选取"2015-06-17"降雨灾情验证模型,并取得较好结果。应用模型评... 前期以上海市浦东新区惠南镇为研究区域,以MIKE FLOOD为平台,耦合MIKE URBAN与MIKE 21,搭建暴雨积涝模型。将其应用于浦东川沙地区,以提高应对内涝灾害的能力。选取"2015-06-17"降雨灾情验证模型,并取得较好结果。应用模型评估研究区域现状雨水管网排水能力,大部分管道不满足1年一遇降雨的设计要求。分析主要易涝点及积水原因,模拟不同降雨重现期和不同水位边界工况下的积涝,以及评估对应的内涝风险,从而为防汛部门提供排涝减灾对策依据。 展开更多
关键词 暴雨积涝 MIKEflood模型 雨水管网 内涝风险 川沙地区
在线阅读 下载PDF
一种移动分组无线网flooding组播改进协议
18
作者 刘桂山 冯志远 +1 位作者 李雄成 宋翰涛 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期46-48,共3页
论述了移动无线网及现有几个组播协议的特点 ,分析了在特定军事领域的可行性和必要性 .重点讨论了对于洪泛协议的一个改进方案 ,该方案可以加强flooding组播协议的网络负载的均衡 ,并且对改进方案与其他方案进行了比较研究 .
关键词 移动分组无线网 组播 洪泛 流量
在线阅读 下载PDF
基于MIKE FLOOD的南方滨海新城雨水管网系统评估 被引量:2
19
作者 王川涛 黄丽娇 +1 位作者 郑琦 曹喆 《给水排水》 CSCD 北大核心 2022年第S01期425-431,439,共8页
针对南方滨海新城降雨集中、雨量大、洪潮影响突出等特点,以深圳市大空港海洋新城南部排水分区为例,运用MIKE FLOOD模型,采用系统性综合思维,耦合城市雨水管网、洪潮遭遇水位以及地形,评估雨水管网在遭遇不同频率降雨时的管内流量、流... 针对南方滨海新城降雨集中、雨量大、洪潮影响突出等特点,以深圳市大空港海洋新城南部排水分区为例,运用MIKE FLOOD模型,采用系统性综合思维,耦合城市雨水管网、洪潮遭遇水位以及地形,评估雨水管网在遭遇不同频率降雨时的管内流量、流速以及充满度,并分析淹没出流对雨水管网系统的影响以及地面积水响应。模型结果表明:规划方案雨水管网安全性高,地面积水无明显积水,但设计管网整体富裕度较大,大部分管段充满度较小、流速较大,存在优化空间,该评估方法为滨海地区雨水管网建设提供基本思路。 展开更多
关键词 南方滨海新城 雨水管网系统 MIKE flood模型 综合评估
在线阅读 下载PDF
SYN Flood攻击的原理、实现与防范 被引量:12
20
作者 陈波 《计算机应用研究》 CSCD 北大核心 2003年第12期80-83,共4页
SYNFlood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Linux平台上的实现方法及目前防范该攻击的主要技术。
关键词 拒绝服务攻击 SYN flood攻击 TCP/IP 网络安全
在线阅读 下载PDF
上一页 1 2 52 下一页 到第
使用帮助 返回顶部