期刊文献+
共找到335篇文章
< 1 2 17 >
每页显示 20 50 100
Enhanced DDoS Detection Using Advanced Machine Learning and Ensemble Techniques in Software Defined Networking
1
作者 Hira Akhtar Butt Khoula Said Al Harthy +3 位作者 Mumtaz Ali Shah Mudassar Hussain Rashid Amin Mujeeb Ur Rehman 《Computers, Materials & Continua》 SCIE EI 2024年第11期3003-3031,共29页
Detecting sophisticated cyberattacks,mainly Distributed Denial of Service(DDoS)attacks,with unexpected patterns remains challenging in modern networks.Traditional detection systems often struggle to mitigate such atta... Detecting sophisticated cyberattacks,mainly Distributed Denial of Service(DDoS)attacks,with unexpected patterns remains challenging in modern networks.Traditional detection systems often struggle to mitigate such attacks in conventional and software-defined networking(SDN)environments.While Machine Learning(ML)models can distinguish between benign and malicious traffic,their limited feature scope hinders the detection of new zero-day or low-rate DDoS attacks requiring frequent retraining.In this paper,we propose a novel DDoS detection framework that combines Machine Learning(ML)and Ensemble Learning(EL)techniques to improve DDoS attack detection and mitigation in SDN environments.Our model leverages the“DDoS SDN”dataset for training and evaluation and employs a dynamic feature selection mechanism that enhances detection accuracy by focusing on the most relevant features.This adaptive approach addresses the limitations of conventional ML models and provides more accurate detection of various DDoS attack scenarios.Our proposed ensemble model introduces an additional layer of detection,increasing reliability through the innovative application of ensemble techniques.The proposed solution significantly enhances the model’s ability to identify and respond to dynamic threats in SDNs.It provides a strong foundation for proactive DDoS detection and mitigation,enhancing network defenses against evolving threats.Our comprehensive runtime analysis of Simultaneous Multi-Threading(SMT)on identical configurations shows superior accuracy and efficiency,with significantly reduced computational time,making it ideal for real-time DDoS detection in dynamic,rapidly changing SDNs.Experimental results demonstrate that our model achieves outstanding performance,outperforming traditional algorithms with 99%accuracy using Random Forest(RF)and K-Nearest Neighbors(KNN)and 98%accuracy using XGBoost. 展开更多
关键词 Table 1(continued)OSI layer Possible DDoS attack Data link mac address Flooding Physical Cable disconnection JaMMING physical impersonation
下载PDF
MAC地址攻击及其防御机制的研究与实现 被引量:3
2
作者 徐龙泉 刘叶梅 吴孟徽 《现代计算机》 2023年第22期68-71,共4页
MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击... MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击和CAM地址表溢出攻击原理的研究,提出了通过端口安全技术机制来进行防御,并详细实现了防御MAC地址攻击的全过程。 展开更多
关键词 mac地址攻击 端口安全
下载PDF
利用MAC地址的动态配置防止IP地址盗用的方法 被引量:7
3
作者 黄家林 孟炜 黄烟波 《计算机工程》 CAS CSCD 北大核心 2002年第8期176-177,共2页
介绍了对盗用现象的主要防范手段,通过分析以太网的物理地址的工作原理,提出了一种新的有效防范盗用地址的方案。该方IPIP法能较好地解决校园网环境中地址盗用问题。
关键词 mac地址 动态配置 IP地址 盗用 静态路由 校园网
下载PDF
MAC与Portal相结合的无感知认证技术研究 被引量:6
4
作者 冯雷 林初建 +2 位作者 赵君 高艳 朱悦 《华中师范大学学报(自然科学版)》 CAS 北大核心 2017年第S1期4-8,共5页
无感知认证是一种由终端自动识别并接入网络的认证方式,能够简化用户认证过程,实现网络安全接入,改变了传统繁琐的认证方式.根据校园网具有用户量大且用户水平参差不齐、智能终端种类繁多的特点,参照国家法律法规要求,南开大学提出以MA... 无感知认证是一种由终端自动识别并接入网络的认证方式,能够简化用户认证过程,实现网络安全接入,改变了传统繁琐的认证方式.根据校园网具有用户量大且用户水平参差不齐、智能终端种类繁多的特点,参照国家法律法规要求,南开大学提出以MAC地址认证作为用户准入校园网,以Portal认证作为准出校园网的方式,实现用户的无感知认证,提高了用户上网体验度.本文着重介绍了如何实现两种认证方式的无缝结合. 展开更多
关键词 无感知认证 校园网 mac地址 PORTAL
下载PDF
一种新的传感器网络MAC地址分配算法 被引量:4
5
作者 田野 盛敏 李建东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期716-720,共5页
针对传感器网络MAC地址开销较大的问题,提出了一种适用于传感器网络的分布式MAC地址分配算法———VGSR(Virtual Grid Spatial Reusing)算法.该算法将网络分布区域划分为一系列虚拟小区,并建立节点地理位置坐标与虚拟小区间的映射关系,... 针对传感器网络MAC地址开销较大的问题,提出了一种适用于传感器网络的分布式MAC地址分配算法———VGSR(Virtual Grid Spatial Reusing)算法.该算法将网络分布区域划分为一系列虚拟小区,并建立节点地理位置坐标与虚拟小区间的映射关系,通过MAC地址在不同虚拟小区处的空间复用达到减小节点MAC地址长度的目的.通过调整传感器节点的通信半径,VGSR算法能够在保证网络不失连通性的同时最大限度地降低MAC地址大小.理论和实验结果表明,该算法能够很好地适应网络规模的变化,具有消耗能量低和效率改善明显的特点,其性能优于现有的其他算法. 展开更多
关键词 无线传感器网络 mac地址 分布式 地理位置
下载PDF
MAC地址与IP地址绑定的缺陷 被引量:15
6
作者 刘勇鹏 卢泽新 《计算机应用研究》 CSCD 北大核心 2002年第9期83-85,共3页
首先介绍了绑定MAC地址与IP地址的起因 ,并通过实验验证与理论分析证明了绑定存在缺陷 ;然后提出了解决问题的设想。
关键词 mac地址 IP地址 绑定 缺陷 地址欺骗 TCP/IP协议 INTERNET 计算机网络
下载PDF
IEEE802.11访问控制与MAC地址欺骗 被引量:6
7
作者 冯柳平 刘祥南 刘明业 《微电子学与计算机》 CSCD 北大核心 2006年第1期25-27,共3页
对无线网络的访问控制机制进行了讨论,分析了目前所采用的IEEE802.11B无线网络设备在访问控制方面的不完善性,以及MAC地址访问控制的漏洞。采用序列号分析法对MAC地址欺骗进行检测,从而对无线网络的非授权访问进行监控。
关键词 无线网络 地址访问控制 mac地址欺骗 序列号
下载PDF
多种编程语言中利用网卡MAC地址实现应用软件加密 被引量:2
8
作者 魏东 邵中 黄有群 《沈阳工业大学学报》 EI CAS 2003年第2期135-137,共3页
介绍了利用计算机上所安装网卡的MAC地址进行应用软件加密的方法.通过MAC地址的读取、加密运算产生注册码写入WINDOWS操作系统的注册表中的方式来防止软件产品的非法拷贝.可在多种编程语言中采用.
关键词 应用软件加密 网卡 mac地址 网络基本输入/输出系统 注册表 编程语言
下载PDF
IP地址与MAC地址绑定方法的研究 被引量:5
9
作者 周宗平 范晨 《山东科技大学学报(自然科学版)》 CAS 2002年第4期51-54,共4页
阐述了IP地址与MAC地址绑定的软硬件实现方法及其特点。针对校园网内部出现的IP地址管理混乱及盗用问题 ,开发了一种MAC绑定服务器。讨论了校园网使用MAC地址绑定服务器进行网络管理的方案 。
关键词 校园网 地址管理 地址绑定 IP地址 mac地址 代理服务器 绑定方法
下载PDF
无线传感网络的MAC地址分配与更新算法 被引量:2
10
作者 惠鏸 王静 李琦 《计算机工程》 CAS CSCD 2012年第22期71-75,共5页
为降低无线传感器网络中传输节点地址所导致的能量消耗,提出一种动态MAC地址分配与更新算法。节点MAC地址由簇地址和簇内地址构成,通过簇合并构成簇地址复用区域以获得簇地址,为簇内各节点分配不等长的簇内地址。提出一种基于效用函数... 为降低无线传感器网络中传输节点地址所导致的能量消耗,提出一种动态MAC地址分配与更新算法。节点MAC地址由簇地址和簇内地址构成,通过簇合并构成簇地址复用区域以获得簇地址,为簇内各节点分配不等长的簇内地址。提出一种基于效用函数的地址更新策略,综合考虑各节点当前和历史耗能情况以决定簇内节点地址更新时机。仿真结果表明,该算法能够减少节点的平均地址长度,避免地址冲突,有效降低传输节点地址导致的能量消耗。 展开更多
关键词 无线传感器网络 地址分配 mac地址 分簇 地址复用 地址更新
下载PDF
无线局域网MAC地址欺骗攻击的检测 被引量:4
11
作者 司纪锋 王美琴 曹宝香 《计算机技术与发展》 2006年第2期232-234,共3页
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,... 在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 展开更多
关键词 无线局域网 安全检测 mac地址欺骗 伪装AP
下载PDF
基于MAC地址扫描的公交客流动态获取方法 被引量:1
12
作者 郝伟娜 卢文跃 董红召 《浙江工业大学学报》 CAS 北大核心 2018年第2期199-203,共5页
为了解决公交客流动态采集困难的问题,提出了一种基于手机MAC地址扫描获取公交客流信息的方法.建立了多源数据融合的公交客流分析模型,即根据采集的GPS数据计算得到公交车的到站时刻和离站时刻,然后基于数据扫描半径,确定各个站点的扫... 为了解决公交客流动态采集困难的问题,提出了一种基于手机MAC地址扫描获取公交客流信息的方法.建立了多源数据融合的公交客流分析模型,即根据采集的GPS数据计算得到公交车的到站时刻和离站时刻,然后基于数据扫描半径,确定各个站点的扫描时段以及站点间的扫描时段,进而获取该站点的公交客流量.最后,选取了杭州公交3号线路作为实验对象,对理论客流分析结果与实际客流进行分析比较,平均精度达到了84.20%.结果表明:该方法能够较有效地采集公交客流信息,为公交运营的排班规划、时刻表制定等提供决策参考. 展开更多
关键词 mac地址 多源数据 公交客流 扫描时段
下载PDF
MAC地址与IP地址绑定在电子政务系统中的运用 被引量:2
13
作者 刘芬 周新耿 《现代电子技术》 2005年第1期79-81,共3页
详细介绍了 MAC地址与 IP地址的绑定在电子政务系统中作为一种访问控制手段的运用以及具体的实现方法。使对电子政务资源的安全管理不仅能针对具体的用户 ,还能针对具体的计算机硬件。
关键词 IP地址 mac地址 电子政务 ASP
下载PDF
基于RSSI变化序列的MAC地址与目标匹配方法 被引量:3
14
作者 张良 郝凯锋 《系统仿真学报》 CAS CSCD 北大核心 2020年第1期113-121,共9页
获得真实人物与所持通信设备MAC (Media Access Control)地址的联系对公共和网络安全有重大价值。针对现有方法的不足提出了更好的解决方法。方法布置多个Wi-Fi探针获取通信设备的MAC和实时RSSI (Received Signal Strength Indication)... 获得真实人物与所持通信设备MAC (Media Access Control)地址的联系对公共和网络安全有重大价值。针对现有方法的不足提出了更好的解决方法。方法布置多个Wi-Fi探针获取通信设备的MAC和实时RSSI (Received Signal Strength Indication)状态变化,构建RSSI状态变化序列;利用目标跟踪获取目标相对多个Wi-Fi探针的距离,构建距离状态变化序列;对2类状态变化序列进行匹配,选取最优匹配对作为目标与所携通信设备MAC地址匹配的结果。实验表明,该方法相比其他方法通用性更强,准确率更高。 展开更多
关键词 mac地址匹配 目标跟踪 RSSI(Received Signal Strength Indication) 卡尔曼滤波
下载PDF
An Experimental Simulation of Addressing Auto-Configuration Issues for Wireless Sensor Networks 被引量:2
15
作者 Idrees Sarhan Kocher 《Computers, Materials & Continua》 SCIE EI 2022年第5期3821-3838,共18页
Applications of Wireless Sensor devices are widely used byvarious monitoring sections such as environmental monitoring, industrialsensing, habitat modeling, healthcare and enemy movement detection systems.Researchers ... Applications of Wireless Sensor devices are widely used byvarious monitoring sections such as environmental monitoring, industrialsensing, habitat modeling, healthcare and enemy movement detection systems.Researchers were found that 16 bytes packet size (payload) requires MediaAccess Control (MAC) and globally unique network addresses overheads asmore as the payload itself which is not reasonable in most situations. Theapproach of using a unique address isn’t preferable for most Wireless SensorNetworks (WSNs) applications as well. Based on the mentioned drawbacks,the current work aims to fill the existing gap in the field area by providingtwo strategies. First, name/address solutions that assign unique addresseslocally to clustered topology-based sensor devices, reutilized in a spatialmanner, and reduce name/address size by a noticeable amount of 2.9 basedon conducted simulation test. Second, name/address solutions that assignreutilizing of names/addresses to location-unaware spanning-tree topologyin an event-driven WSNs case (that is providing minimal low latenciesand delivering addressing packet in an efficient manner). Also, to declinethe approach of needing both addresses (MAC and network) separately, itdiscloses how in a spatial manner to reutilize locally unique sensor devicename approach and could be utilized in both contexts and providing anenergy-efficient protocol for location unawareness clustered based WSNs.In comparison, an experimental simulation test performed and given theaddresses solution with less overhead in the header and 62 percent fairpayload efficiency that outperforms 34 percent less effective globally uniqueaddresses. Furthermore, the proposed work provides addresses uniquenessfor network-level without using network-wide Duplicate Address Detection(DAD) algorithm. Consequently, the current study provides a roadmap foraddressing/naming scheme to help researchers in this field of study. In general,some assumptions were taken during the work phases of this study such asnumber of Cluster Head (CH) nodes is 6% of entire sensor nodes, locationunawareness for entire sensor network and 4 bits per node address space whichconsidered as the limitation of the study. 展开更多
关键词 addressing\Naming mac address global address locally unique address tree spanning clustering duplicate address detection(DAD)
下载PDF
MAC和IP绑定的方法及在网络安全中的作用 被引量:1
16
作者 朱卫华 钱金良 +2 位作者 杨娜 杜刚 万红辉 《农业网络信息》 2010年第4期81-82,95,共3页
随着单位局域网规模的扩大,网络管理人员除了维护网络的正常运行外,还要防止网络安全事故的发生。MAC地址和IP地址的绑定是网络管理的基础工作,该工作的顺利完成有助于实现公安部82号令"记录并留存用户使用的互联网网络地址和内部... 随着单位局域网规模的扩大,网络管理人员除了维护网络的正常运行外,还要防止网络安全事故的发生。MAC地址和IP地址的绑定是网络管理的基础工作,该工作的顺利完成有助于实现公安部82号令"记录并留存用户使用的互联网网络地址和内部网络地址对应关系"的要求。 展开更多
关键词 mac地址和IP地址 绑定 网络安全
下载PDF
MAC地址深入解析 被引量:2
17
作者 张明 瞿朝成 +1 位作者 徐刚 郭小燕 《甘肃高师学报》 2006年第5期77-78,共2页
MAC地址的组织形式,MAC地址的作用,如何查看本机网卡的MAC地址,更改MAC地址。
关键词 mac地址 物理地址 网卡 IP地址
下载PDF
嵌入式产品生产过程中MAC地址配置系统 被引量:1
18
作者 孙立新 《四川理工学院学报(自然科学版)》 CAS 2010年第6期666-668,共3页
随着技术的发展和用户需求的提高,几乎所有的嵌入式产品都将支持网络功能。由于MAC地址是唯一的,批量生产过程中,只可能是先把EEPROM芯片贴在印制板上,在生产线上再进行MAC地址的写入或读出。文章以使用Linux操作系统的嵌入式产品为对象... 随着技术的发展和用户需求的提高,几乎所有的嵌入式产品都将支持网络功能。由于MAC地址是唯一的,批量生产过程中,只可能是先把EEPROM芯片贴在印制板上,在生产线上再进行MAC地址的写入或读出。文章以使用Linux操作系统的嵌入式产品为对象,在驱动程序中增加接口,通过应用程序来实现嵌入式产品生产过程中MAC地址的灵活配置。 展开更多
关键词 嵌入式产品 mac地址 LINUX驱动程序
下载PDF
GAF传感器网络中MAC地址空间复用算法
19
作者 谢伟红 章健军 +1 位作者 郑明才 卢新国 《计算机工程》 CAS CSCD 北大核心 2010年第19期113-116,共4页
MAC地址只需要局部唯一而无需全局唯一,可对同一MAC地址在不同区域进行空间复用。在GAF算法形成的特殊的虚拟单元格拓扑结构中,可以对簇头节点和簇内节点采取不同的MAC地址复用策略。分析簇头节点和簇内节点MAC地址空间复用的限制条件... MAC地址只需要局部唯一而无需全局唯一,可对同一MAC地址在不同区域进行空间复用。在GAF算法形成的特殊的虚拟单元格拓扑结构中,可以对簇头节点和簇内节点采取不同的MAC地址复用策略。分析簇头节点和簇内节点MAC地址空间复用的限制条件及复用方法,在此基础上提出一种分布式的MAC地址空间复用算法。理论分析和模拟实验表明,该算法能有效减少MAC地址长度、节约网络能耗,在密集网络中能保持良好的性能。 展开更多
关键词 无线传感器网络 虚拟单元格 mac地址 空间复用
下载PDF
交换机MAC地址表的产生与管理 被引量:4
20
作者 马伟强 《计算机与网络》 2012年第9期67-69,共3页
交换机与集线器相比,交换机可以实现数据的单点转发,从而提高了网络传输速率和网络可利用带宽,交换机的单点转发主要依靠交换机对MAC地址表的维护和管理。本文从交换机MAC地址表的产生与管理角度,详细阐述交换机利用MAC地址表完成单点... 交换机与集线器相比,交换机可以实现数据的单点转发,从而提高了网络传输速率和网络可利用带宽,交换机的单点转发主要依靠交换机对MAC地址表的维护和管理。本文从交换机MAC地址表的产生与管理角度,详细阐述交换机利用MAC地址表完成单点转发的实现。 展开更多
关键词 交换机 mac地址 端口 老化时间 mac地址表
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部