期刊文献+
共找到485篇文章
< 1 2 25 >
每页显示 20 50 100
EDSM-Based Binary Protocol State Machine Reversing
1
作者 Shen Wang Fanghui Sun +3 位作者 Hongli Zhang Dongyang Zhan Shuang Li Jun Wang 《Computers, Materials & Continua》 SCIE EI 2021年第12期3711-3725,共15页
Internet communication protocols define the behavior rules of network components when they communicate with each other.With the continuous development of network technologies,many private or unknown network protocols ... Internet communication protocols define the behavior rules of network components when they communicate with each other.With the continuous development of network technologies,many private or unknown network protocols are emerging in endlessly various network environments.Herein,relevant protocol specifications become difficult or unavailable to translate in many situations such as network security management and intrusion detection.Although protocol reverse engineering is being investigated in recent years to perform reverse analysis on the specifications of unknown protocols,most existing methods have proven to be time-consuming with limited efficiency,especially when applied on unknown protocol state machines.This paper proposes a state merging algorithm based on EDSM(Evidence-Driven State Merging)to infer the transition rules of unknown protocols in form of state machines with high efficiency.Compared with another classical state machine inferring method based on Exbar algorithm,the experiment results demonstrate that our proposed method could run faster,especially when dealing with massive training data sets.In addition,this method can also make the state machines have higher similarities with the reference state machines constructed from public specifications. 展开更多
关键词 Network security protocol state machine EDSM algorithm protocol reverse engineering protocol analyzing
下载PDF
Six-State Symmetric Quantum Key Distribution Protocol
2
作者 Makhamisa Senekane Mhlambululi Mafu Francesco Petruccione 《Journal of Quantum Information Science》 2015年第2期33-40,共8页
We propose and demonstrate an optical implementation of a quantum key distribution protocol, which uses three-non-orthogonal states and six states in total. The proposed scheme improves the protocol that is proposed b... We propose and demonstrate an optical implementation of a quantum key distribution protocol, which uses three-non-orthogonal states and six states in total. The proposed scheme improves the protocol that is proposed by Phoenix, Barnett and Chefles [J. Mod. Opt. 47, 507 (2000)]. An additional feature, which we introduce in our scheme, is that we add another detection set;where each detection set has three non-orthogonal states. The inclusion of an additional detection set leads to improved symmetry, increased eavesdropper detection and higher security margin for our protocol. 展开更多
关键词 QUANTUM KEY Distribution QKD SYMMETRIC protocol Six-state QUANTUM PBC00 Optical Implementation
下载PDF
The Algorithms for Achieving Global States and Self-Stabilization for Communication Protocols
3
作者 Li Layuan & Li Chunlin(Department of Computer Science & Engineering. Wuhan Transportation University,430063,P . R. China) 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 1999年第4期34-41,共8页
This paper discusses the algorithms for achieving global states and self-stabilizationfor communication protocols. It first describes a primary algorithm including its suitability forachieving global states and limita... This paper discusses the algorithms for achieving global states and self-stabilizationfor communication protocols. It first describes a primary algorithm including its suitability forachieving global states and limitation of self-stabilization for communication protocols, and thenpresents an improved algorithm that can be suitable to achieve global states and can be also usedto self-stabilizing communication protocols. Filially, it gives the proof of correctness and analysis ofcomplexity of the improved algorithm, and verifies its availability and efficiency by illustrating anexample protocol. 展开更多
关键词 Communication protocols Algorithm for achieving global states Self-stabilization Computer networks Multimedia communication networks.
下载PDF
面向命名数据网络的轻量级路由协议
4
作者 邹博文 嵩天 +1 位作者 李天龙 杨雅婷 《计算机科学与探索》 CSCD 北大核心 2024年第3期795-804,共10页
命名数据网络(NDN)是一种以信息为中心的新型网络架构方案。为了获取网络全局路由信息,典型NDN路由协议基于数据同步协议实现全局路由更新。然而,这类同步协议工作于应用层,在动态网络环境中,存在网络信息更新代价高、网络动态变化感知... 命名数据网络(NDN)是一种以信息为中心的新型网络架构方案。为了获取网络全局路由信息,典型NDN路由协议基于数据同步协议实现全局路由更新。然而,这类同步协议工作于应用层,在动态网络环境中,存在网络信息更新代价高、网络动态变化感知能力差等问题。针对这些问题,设计并实现了一种轻量级命名绑定网络层路由协议(NBRP)。该方法将路由节点名称与其发布内容名称进行绑定,使得路由节点可以定向进行路由更新信息的请求,不需额外同步协议即可完成轻量级路由信息交换。为进一步减少路由更新的传输代价,设计了一种可复用的路由信息包命名格式和路由信息增量传输机制。同时,为测试方案的有效性,在Linux内核中实现了相应功能模块并进行测试。实验结果显示,在动态网络环境下,相比于传统NDN链路状态路由协议,提出的方法能够降低72%的路由更新同步代价,且链路状态感知与响应速度提高近一倍。 展开更多
关键词 命名数据网络(NDN) 路由协议 链路状态感知 命名绑定
下载PDF
AFLNeTrans:状态间关系感知的网络协议模糊测试
5
作者 洪玄泉 贾鹏 刘嘉勇 《信息网络安全》 CSCD 北大核心 2024年第1期121-132,共12页
网络协议是现代通信系统中不可缺少的部分,其实现程序的安全性不容忽视。模糊测试已经成为现代漏洞挖掘的主流方式,并在软件安全领域中取得了较大的成功。网络协议模糊测试通常指对网络协议实现程序进行模糊测试,然而传统模糊测试在此... 网络协议是现代通信系统中不可缺少的部分,其实现程序的安全性不容忽视。模糊测试已经成为现代漏洞挖掘的主流方式,并在软件安全领域中取得了较大的成功。网络协议模糊测试通常指对网络协议实现程序进行模糊测试,然而传统模糊测试在此类程序的测试上仍存在一些问题。首先,由于网络协议实现程序中不同状态对应不同代码,传统灰盒模糊测试中使用的代码覆盖不能表示网络协议实现程序的内部状态。其次现有灰盒协议模糊器中的状态引导机制依赖于代码覆盖率,不能很好地挖掘网络协议实现程序的状态间关系。对此,文章提出了一种由协议状态间关系和程序代码覆盖率共同引导模糊测试过程从而提升模糊测试效果的模糊器AFLNeTrans,其利用状态间关系作为主要引导机制,引导模糊测试快速探索协议实现程序更多的状态空间,并在Profuzzbench上对其进行了评估实验。实验结果表明,AFLNeTrans在发现状态转移数量上有较明显的提升,并且在代码覆盖率和unique_crash数量上相比现有工具也有提升。 展开更多
关键词 软件测试 模糊测试 网络协议 状态引导
下载PDF
融合多传感器的飞行器电缆网状态在线监测系统
6
作者 纪泽源 许晓凡 +3 位作者 孙伟 胡云涛 高远飞 邵夏静 《电子测量与仪器学报》 CSCD 北大核心 2024年第3期77-85,共9页
飞行器电缆网承担着电气、信号和数据传输等关键职能。在飞行器超声速飞行过程中电缆网面临诸如高温、振动、电流过载和低气压等挑战,对飞行器电气系统的安全性和可靠性产生影响。本研究设计了电缆网多传感器监测系统和基于多传感器融... 飞行器电缆网承担着电气、信号和数据传输等关键职能。在飞行器超声速飞行过程中电缆网面临诸如高温、振动、电流过载和低气压等挑战,对飞行器电气系统的安全性和可靠性产生影响。本研究设计了电缆网多传感器监测系统和基于多传感器融合的电缆网健康状态监测算法。在监测系统中实现了电压、电流、温度、加速度和气压等数据采集、存储以及无线传输功能。算法在预处理阶段通过归一化的方式,综合考虑了高温、振动、电流过载和低气压等稳态和瞬态值对电缆网健康状态的影响,算法健康状态分类部分设计了多层分类网络对电缆网状态进行分类,在实际实验数据集与仿真数据集中,本文多层分类网络相比于SVM分类网络正确率平均提升6.4%,虚警率平均降低了77.2%;本文的多传感器监测算法相比于单通道监测算法,正确率有显著提升,对比实验结果验证了本文算法在电缆网健康状态分类任务中的有效性。实验结果表明,电缆网多传感器监测系统可以有效监测并识别飞行器电缆网的健康状态,为飞行器电气系统运行提供了有力保障。 展开更多
关键词 电缆网 状态监测 传感器 神经网络 通信协议
下载PDF
基于CANopen的列车通信网络状态反馈控制系统设计 被引量:1
7
作者 贾寒霜 张卡 杨碎明 《计算机测量与控制》 2024年第5期115-121,共7页
列车通信网络负载过大,会导致数据传输延迟或丢失,进而影响系统的反馈控制效率和准确性;为了保证列车通信网络的安全性,设计基于CANopen的列车通信网络状态反馈控制系统;加设CANopen网关设备,改装列车通信网络数据采集器和网络状态反馈... 列车通信网络负载过大,会导致数据传输延迟或丢失,进而影响系统的反馈控制效率和准确性;为了保证列车通信网络的安全性,设计基于CANopen的列车通信网络状态反馈控制系统;加设CANopen网关设备,改装列车通信网络数据采集器和网络状态反馈控制器,调整反馈控制器驱动电路的连接方式,完成系统硬件的优化;设置CANopen作为列车通信网络的通信协议,采用报文捕获的方式采集列车通信网络实时状态数据,通过网络状态特征的提取与匹配,确定当前列车通信网络状态;从缓存长度、负载、时延等方面,计算列车通信网络的控制量,通过公平分配列车通信网络信道、列车通信网络拥塞调度控制两个步骤,实现系统的列车通信网络状态反馈控制功能;实验结果表明,在铁路列车和公路列车通信网络环境下,负载控制误差平均值分别为0.6 Mbps和0.8 Mbps,在所提方法控制下,通信网络的缓存队列长度平均为10 Mbps,由此证明优化设计方法在控制功能和控制效果方面具有明显优势。 展开更多
关键词 CANOPEN协议 列车通信网络 状态反馈 网络状态控制
下载PDF
基于SDH技术的通信网络设计研究
8
作者 刘睿捷 《通信电源技术》 2024年第21期177-179,共3页
文章针对现代通信网络中的传输效率和能耗管理问题,提出一种基于同步数字体系(Synchronous Digital Hierarchy,SDH)技术的通信网络设计方案。通过分析网络传输需求,构建SDH通信网络性能指标体系,并引入传输性能改善指数作为通信需求标... 文章针对现代通信网络中的传输效率和能耗管理问题,提出一种基于同步数字体系(Synchronous Digital Hierarchy,SDH)技术的通信网络设计方案。通过分析网络传输需求,构建SDH通信网络性能指标体系,并引入传输性能改善指数作为通信需求标准。结合SDH技术和链路状态协议,对网络通信链路进行建模,并采用动态地址分配协议实现动态节点配置和优化路由选择。实验结果表明,文章方法在节点能耗和传输时延方面均表现出显著优势,能够有效提升通信网络的整体性能。 展开更多
关键词 同步数字体系(SDH)技术 通信网络 传输性能 链路状态协议 动态地址分配协议
下载PDF
基于字段感知的文本协议灰盒模糊测试方法
9
作者 孙语韬 徐向华 《计算机应用研究》 CSCD 北大核心 2024年第10期3110-3118,共9页
基于变异的灰盒协议模糊测试方法使用便捷、可扩展性好,但缺乏协议报文格式信息,只能对报文整体进行变异以产生测试用例,导致生成的大部分测试报文会被被测协议实现直接拒绝,严重影响测试效率。针对这一问题,提出了基于字段感知的文本... 基于变异的灰盒协议模糊测试方法使用便捷、可扩展性好,但缺乏协议报文格式信息,只能对报文整体进行变异以产生测试用例,导致生成的大部分测试报文会被被测协议实现直接拒绝,严重影响测试效率。针对这一问题,提出了基于字段感知的文本协议模糊测试方法。该方法在基于变异的协议模糊测试中加入了模板学习的概念,使用分隔符划分报文字段,使用字段字典获取每个字段的合法取值;然后,针对划分后的报文,设计了多种字段级的变异策略,并根据每个字段可能的取值数量和覆盖率反馈计算相应的字段变异能量;此外,还利用对报文进行字段划分的结果,对被测协议实现的状态进行更细粒度的刻画。实验结果表明,该方法可以提高经典的基于变异的协议模糊测试框架AFLNET产生的可被被测协议实现接受的测试用例的比例,进而将测试效率提高到5倍以上。这表明基于变异的协议模糊测试方法普遍存在的可被接受的测试用例比例过低的问题确实会影响最终的测试效率,改善测试用例的被接受率可以大幅提高测试效率。 展开更多
关键词 网络安全 协议测试 模糊测试 字段感知 字段变异能量度量 细粒度状态刻画
下载PDF
基于主动交互式学习的工控协议逆向分析 被引量:2
10
作者 付安民 毛安 +4 位作者 黄涛 胡超 刘莹 张晓明 王占丰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期22-33,共12页
作为工业控制系统信息交互的重要基础,工控协议在设计和实现上的规范与完备直接关系到整个工业控制系统的安全运行。针对未知工业控制协议逆向,基于流量样本的协议逆向方法因其无需分析系统固件等优点而受到越来越多的关注。但是该类方... 作为工业控制系统信息交互的重要基础,工控协议在设计和实现上的规范与完备直接关系到整个工业控制系统的安全运行。针对未知工业控制协议逆向,基于流量样本的协议逆向方法因其无需分析系统固件等优点而受到越来越多的关注。但是该类方法也存在过于依赖样本多样性等缺点,特别是样本多样性不足容易导致字段划分错误、状态识别错误、分析只得到协议规范子集等问题。为此提出一种基于主动交互式学习的工控协议逆向分析方法,在流量样本逆向结果的基础上,依据初始逆向结果构建数据包集合,与真实设备进行交互学习,探测未知协议字段与状态机。与工控模拟软件的交互学习仿真实验结果显示,该方法能有效地验证字段语义、扩充字段取值、扩充异常样本类型,并解决因样本多样性不足而导致的伪长静态字段问题,同时还能有效探测新的状态和状态变迁,极大提高了未知协议逆向的准确性。 展开更多
关键词 工控协议 协议逆向 交互式学习 协议状态机
下载PDF
A Communication Protocol and Monitoring Policy for Input/Output Vehicles in an Automatic Storage and Retrieval System
11
作者 LI Li~1 LI Wenfeng~2 LIAO Xiaoping~1 SU Wengui~1 LIN Yizhong~1 1.School of Mechanical Engineering,Guangxi University,Nanning 530004,China 2.College of Logistics Engineering,Wuhan University of Technology,Wuhan 430063,China 《武汉理工大学学报》 CAS CSCD 北大核心 2006年第S2期538-542,共5页
The acquisition and processing of equipment information is pivotol to control and management of the automated storage and retrieval system.The work of this paper is based on the automatic storage and retrieval experim... The acquisition and processing of equipment information is pivotol to control and management of the automated storage and retrieval system.The work of this paper is based on the automatic storage and retrieval experimental system of Wuhan University of Technology.First,the output/input flow and the control information of storage/retrieval vehicle are studied and the plotting finite state machine model of the stacking crane is established.Then,the communication protocol between the center con- trol management computer and the PLC of stacking crane is designed.Finally,the stacking crane’ s monitoring data,which in- clude operating time,running states and real-time position status,are gained by analyzing the communication protocol.The de- tailed program for the acquisition and processing of monitoring information is developed.This method is suitable for the equipment monitoring of the whole system,and provides a platform for studying the intelligent control and optimal scheduling strategies of AS/RS. 展开更多
关键词 AS/RS STACKING CRANE protocol FINITE state machine
下载PDF
Practical non-orthogonal decoy state quantum key distribution with heralded single photon source 被引量:4
12
作者 米景隆 王发强 +1 位作者 林青群 梁瑞生 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第4期1178-1183,共6页
Recently the performance of the quantum key distribution (QKD) is substantially improved by the decoy state method and the non-orthogonal encoding protocol, separately. In this paper, a practical non-orthogonal deco... Recently the performance of the quantum key distribution (QKD) is substantially improved by the decoy state method and the non-orthogonal encoding protocol, separately. In this paper, a practical non-orthogonal decoy state protocol with a heralded single photon source (HSPS) for QKD is presented. The protocol is based on 4 states with different intensities. i.e. one signal state and three decoy states. The signal state is for generating keys; the decoy states are for detecting the eavesdropping and estimating the fraction of single-photon and two-photon pulses. We have discussed three cases of this protocol, i.e. the general case, the optimal case and the special case. Moreover, the final key rate over transmission distance is simulated. For the low dark count of the HSPS and the utilization of the two-photon pulses, our protocol has a higher key rate and a longer transmission distance than any other decoy state protocol. 展开更多
关键词 quantum key distribution decoy state non-orthogonal encoding protocol heralded single photon source
下载PDF
New protocols for non-orthogonal quantum key distribution
13
作者 周媛媛 周学军 +1 位作者 田培根 王瑛剑 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第1期88-93,共6页
Combining the passive decoy-state idea with the active decoy-state idea, a non-orthogonal (SARG04) decoy-state protocol with one vacuum and two weak decoy states is introduced based on a heralded pair coherent state... Combining the passive decoy-state idea with the active decoy-state idea, a non-orthogonal (SARG04) decoy-state protocol with one vacuum and two weak decoy states is introduced based on a heralded pair coherent state photon source for quantum key distribution. Two special cases of this protocol are deduced, i.e., a one-vacuum-and-one-weak-decoy-state protocol and a one-weak-decoy-state protocol. In these protocols, the sender prepares decoy states actively, which avoids the crude estimation of parameters in the SARG04 passive decoy-state method. With the passive decoy-state idea, the detection events on Bob's side that are non-triggered on Alice's side are not discarded, but used to estimate the fractions of single-photon and two-photon pulses, which offsets the limitation of the detector's low efficiency and overcomes the shortcoming that the performance of the active decoy-state protocol critically depends on the efficiency of detector. The simulation results show that the combination of the active and passive decoy-state ideas increases the key generation rate. With a one-vacuum-and-two-weak-decoy-state protocol, one can achieve a key generation rate that is close to the theoretical limit of an infinite decoy-state protocol. The performance of the other two protocols is a little less than with the former, but the implementation is easier. Under the same condition of implementation, higher key rates can be obtained with our protocols than with existing methods. 展开更多
关键词 quantum key distribution non-orthogonal encoding protocol active decoy state passive decoy state
下载PDF
相位匹配量子密钥分发协议统计波动分析
14
作者 周江平 周媛媛 +1 位作者 周学军 聂宁 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第2期168-174,共7页
相位匹配协议是双场量子密钥分发协议的一种,能突破密钥容量限制且安全性得到了理论和实践的证明。针对实际应用中数据有限长效应产生的不良影响,系统地分析了相位匹配协议统计波动性能;利用高斯分析和切诺夫−霍夫丁界等统计波动分析方... 相位匹配协议是双场量子密钥分发协议的一种,能突破密钥容量限制且安全性得到了理论和实践的证明。针对实际应用中数据有限长效应产生的不良影响,系统地分析了相位匹配协议统计波动性能;利用高斯分析和切诺夫−霍夫丁界等统计波动分析方法,结合线性规划对相关参数进行估计,分别对不同数据长度情况下三诱骗态及二诱骗态相位匹配协议的性能进行了仿真分析。仿真结果表明:考虑统计波动的相位匹配协议仍能突破线性密钥容量的限制,在数据长度达到10^(16)量级时,密钥生成率和最大安全传输距离均接近理想值;在数据长度小于等于10^(13)时,增加诱骗态并不能显著提升相位匹配协议性能;随着数据长度的增加,采用切诺夫−霍夫丁界系统性能逐渐趋近采用高斯分析法的系统性能。 展开更多
关键词 诱骗态 相位匹配协议 量子密钥分发 量子光学 统计波动
下载PDF
基于势函数的多机器人编队协调控制模型仿真
15
作者 张军 李林森 +1 位作者 解乃军 温秀平 《计算机仿真》 北大核心 2023年第5期467-471,共5页
与单机器人相比,如果多机器人编队协调控制性能过差会导致编队队形散乱,影响多机器人编队工作效率,为了提升多机器人编队协调控制能力,提出基于势函数的多机器人编队协调控制方法。依据一致性协议构建多机器人编队数学模型,利用势函数... 与单机器人相比,如果多机器人编队协调控制性能过差会导致编队队形散乱,影响多机器人编队工作效率,为了提升多机器人编队协调控制能力,提出基于势函数的多机器人编队协调控制方法。依据一致性协议构建多机器人编队数学模型,利用势函数将多机器人编队数学模型由初始散乱状态转化为领导者-跟随者状态,将状态转化后的多机器人编队数学模型与Backstepping控制器结合输出控制策略,根据控制策略的期望方位调整领航方位,避免领导型机器人的运动轨迹偏离目标运动轨迹,实现多机器人编队的协调控制。仿真结果表明,所提方法控制下编队内各机器人步调统一,队形保持情况较好,说明该方法的协调控制性能较强。 展开更多
关键词 多机器人编队 一致性协议 势函数 领导者-跟随者状态 控制器
下载PDF
基于网络流量的私有协议逆向技术综述 被引量:4
16
作者 李峻辰 程光 杨刚芹 《计算机研究与发展》 EI CSCD 北大核心 2023年第1期167-190,共24页
协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流... 协议逆向技术是分析私有协议的重要途径,基于少量或零先验知识推断私有协议的约束与规范.在恶意应用监管、协议模糊测试、脆弱性检测、通信行为理解等方面均具有较高的实用价值.网络流量表征协议规范,承载协议固有特征,因此基于网络流量的私有协议逆向技术更适用于发现、分析并监管网络上的私有协议.在梳理现有的基于网络流量的私有协议逆向技术基础上,首先提出包括预推理、协议格式推断、语义分析以及协议状态机推理4步骤的基于网络流量的私有协议逆向技术框架,并阐述各个步骤的主要任务,提出面向研究方法本质的分类结构;其次,详细阐述各个私有协议逆向技术的方法流程,从适用协议类型、方法内核、推断算法等多个角度进行对比分析,提供现有基于网络流量的私有协议逆向技术系统概述;最后,归纳总结现有技术存在的问题以及主要影响因素,并对私有协议逆向技术的未来研究方向与应用场景进行展望. 展开更多
关键词 网络流量 私有协议逆向技术 格式推断 语义分析 协议状态机
下载PDF
基于循环神经网络的SPMA协议信道状态智能检测改进算法 被引量:2
17
作者 张彦晖 吕娜 +3 位作者 缪竞成 高旗 王翔 陈卓 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第3期735-744,共10页
为实现对时敏目标的快速探测、定位和打击,战术瞄准网络技术(TTNT)对战术信息接入信道、交互传输的实时性、可靠性提出高要求。TTNT采用基于统计优先的多址接入(SPMA)协议,通过周期性计算统计平均的思想,估计当前信道状态,控制战术信息... 为实现对时敏目标的快速探测、定位和打击,战术瞄准网络技术(TTNT)对战术信息接入信道、交互传输的实时性、可靠性提出高要求。TTNT采用基于统计优先的多址接入(SPMA)协议,通过周期性计算统计平均的思想,估计当前信道状态,控制战术信息接入信道的时机。该思想仅适用于流量相对平稳的情况,在流量非平稳时会导致较大的信道状态检测误差。针对此问题,引入流量预测技术,提出基于循环神经网络的SPMA协议信道状态智能检测改进算法。利用循环神经网络的学习特点学习历史流量数据的隐含特征,构建流量预测器对瞬时时刻的流量脉冲到达数进行实时预测,从而准确获取当前信道状态。实验结果表明:所提算法对信道状态的检测结果更接近真实值,显著降低了信道忙闲状态的误判率。 展开更多
关键词 统计优先的多址接入协议 信道状态检测 流量预测 循环神经网络 战术瞄准网络技术
下载PDF
基于蛙跳博弈优化算法的光网络动态频谱分配方法
18
作者 李鹤 《吉林大学学报(信息科学版)》 CAS 2023年第6期1093-1098,共6页
由于光网络中的路径跳数过多或距离偏大,使寻找可用的频谱资源难度增加,导致光网络动态频谱利用率降低、网络效益较少且阻塞率较高,为此,提出基于蛙跳博弈优化算法的光网络动态频谱分配方法。采用OHM(Optimized Link State Routing Prot... 由于光网络中的路径跳数过多或距离偏大,使寻找可用的频谱资源难度增加,导致光网络动态频谱利用率降低、网络效益较少且阻塞率较高,为此,提出基于蛙跳博弈优化算法的光网络动态频谱分配方法。采用OHM(Optimized Link State Routing Protocol using the Highway Model)路由算法,选择与业务请求对应,且满足跳数最小、调制等级最高的候选路径,找到可用的频谱资源。根据获取的频谱资源,在光网络中将最大频隙号在所有链路中最小作为目标,构建光网络动态频谱分配的目标函数。并在约束条件下,采用蛙跳博弈优化算法对目标函数求解,获取的解即为光网络动态频谱分配最优结果。实验结果表明,该方法的阻塞率低、频谱利用率高、网络收益高,具有实用性。 展开更多
关键词 蛙跳博弈优化算法 OHM路由算法 光网络 频谱分配 带宽阻塞
下载PDF
基于双重覆盖信息协同的协议模糊测试
19
作者 张颖君 周赓 +2 位作者 程亮 孙晓山 张阳 《计算机系统应用》 2023年第9期32-42,共11页
模糊测试在挖掘协议软件安全漏洞、提高安全性方面发挥着巨大的作用.近年来将状态引入服务端程序模糊测试受到广泛关注.本文针对现有方法未充分利用协议模糊测试过程信息、无法持续关注重点状态,导致模糊测试效率较低的问题,提出了基于... 模糊测试在挖掘协议软件安全漏洞、提高安全性方面发挥着巨大的作用.近年来将状态引入服务端程序模糊测试受到广泛关注.本文针对现有方法未充分利用协议模糊测试过程信息、无法持续关注重点状态,导致模糊测试效率较低的问题,提出了基于双重覆盖信息协同的协议模糊测试方法.首先,本文提出的状态选择算法,通过建立状态空间到程序空间的映射,利用启发式的计算方法为每个状态设置权重,以引导模糊测试持续关注更可能存在缺陷的状态.其次,快速探测种子不影响状态但改变程序覆盖的位置,并限制变异位置以充分测试重点状态对应的代码区域.本文在基线工具AFLNet和SnapFuzz上验证了改进算法的有效性,并最终集成实现了协议模糊测试工具C2SFuzz.对LightFTP、Live555等协议服务端程序最新版进行了实验后,发现5个未知的漏洞. 展开更多
关键词 模糊测试 漏洞挖掘 协议 状态选择 变异优化
下载PDF
未知协议状态机推断技术研究综述
20
作者 盛嘉杰 牛胜杰 +4 位作者 陈阳 方伟青 张玉杰 李鹏 胡素君 《计算机与现代化》 2023年第5期58-67,共10页
协议逆向工程(PRE)描述了协议的行为逻辑,一般分为协议格式提取和状态机构造2个步骤。这2个步骤既相互关联又相互独立,在网络安全领域具有重要意义。本文全面梳理PRE协议状态机推理的相关文献,总结分析协议状态机推理的研究现状和发展... 协议逆向工程(PRE)描述了协议的行为逻辑,一般分为协议格式提取和状态机构造2个步骤。这2个步骤既相互关联又相互独立,在网络安全领域具有重要意义。本文全面梳理PRE协议状态机推理的相关文献,总结分析协议状态机推理的研究现状和发展趋势。首先,本文介绍PRE的形式化定义和基本原则,并讨论主要领域的具体要求。其次,分析状态机推理方法,并将其分为3种模式:聚类方法、状态相关方法和轮询状态实体方法,然后从不同的角度比较算法的逆向能力和时间效率。最后展望协议状态机推理的发展趋势。 展开更多
关键词 协议状态机推断 协议逆向工程 协议格式提取 有限自动机
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部