首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
面向攻击图构建的网络连通性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的获取关键实体集的方法。分析对比表明,关键实体集可以在连通性分析过程中为网络中各节点的重要性评估提供有力依据。  相似文献   

2.
无线传感器网络入侵检测的重复博弈建模研究   总被引:2,自引:0,他引:2       下载免费PDF全文
通过分析无线传感器网络节点影响网络可用性及其整体性能的自私行为,提出了一种无线传感器网络入侵检测的重复博弈模型,集中于检测和响应传感器节点的自私行为以加强网络节点的协作性能,利用节点与其邻居节点进行的重复博弈过程,广播节点的效用变化,即时检测出网络节点的自私行为。通过对网络节点的自私行为引入惩戒机制,从而大大降低了节点背离协作的可能性。仿真结果表明,对节点的自私行为实施惩戒机制,可以大大增强节点间相互协作,从而保证网络的连通性。  相似文献   

3.
快速查找攻击中的最弱节点能够更好的保证网络安全.传统的最弱节点定位方法在应用到随机攻击的状况下时,由于受攻击节点随机性增大,节点间的空间关联性迅速下降,攻击节点位置不定,因此很难对特定节点建立准确的约束模型,导致节点定位存在盲点,定位准确性较差.提出了一种改进粒子群节点特征寻优算法的不定网络攻击中最弱节点定位方法.计算网络节点之间的特征差值,在不定攻击中网络节点特征提取残差参数,进行极小化处理,通过设置粒子群中的每个粒子代表一个差异化节点定位的解,最大程度减小随机性带来的关联特征弱化问题.实验结果表明,利用改进后的算法进行不定攻击中网络最弱节点定位,能够有效提高节点定位的准确性,从而保证了网络的安全性.  相似文献   

4.
无线传感器网络部分覆盖算法及连通性研究   总被引:3,自引:0,他引:3       下载免费PDF全文
研究了无线传感器网络在部分覆盖下的节点配置及网络连通性问题。首先,基于最优正六边形拓扑架构,给出了节点密集分布条件下的覆盖率与相邻工作节点间距的解析关系,并在已有的最优完全覆盖算法OGDC的基础上进行了扩展和改进,从而得到了一种新的网络节点配置算法EGDC(Extended OGDC Algorithm)。该算法可以有效地选择出合适的工作节点以达到任意给定覆盖率下的部分覆盖。此外,还给出了一种检验和评价网络连通性的方法,通过该方法可以对网络的连通性进行量化分析,并给出了一项评价网络连通性的指标。仿真表明,EGDC可以有效地实现任意期望覆盖率下的网络配置并保持网络的连通。  相似文献   

5.
基于渗透图的网络弱点分析与研究   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图“状态爆炸”的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。  相似文献   

6.
无线传感器网络的连通性是确保节点成功组网的基础,相对于内部节点,边界节点对无线传感器网络的连通性有着更大的影响.本文以节点的有效通讯面积为基础,通过理论推导,分析了边界节点的连通性和网络的整体连通性,而后通过仿真研究,分析了存在边界节点与消除边界效应后的网络连通度分布、连通度期望和网络是κ点连通的概率,从而说明了边界节...  相似文献   

7.
黄炎  樊渊 《传感技术学报》2017,30(12):1925-1932
为提高传统移动无线传感网络非测距方式定位算法的节点定位精度、降低算法对锚节点密度的要求,提出一种基于网络中锚节点连通性的蒙特卡洛优化定位算法,并分析了其节点定位性能.算法首先引入平均锚节点连通度的概念来评价网络锚节点连通性,然后提出根据节点实时分布情况进行采样区域划分,并实时控制移动锚节点分布,提升网络的整体定位精度.仿真结果表明,相较于传统的移动无线传感网络中基于蒙特卡洛方法的节点定位算法,所提出的算法有效提升了整体的定位精度,并有效降低了算法对于锚节点密度的要求,提升了算法节点定位性能.  相似文献   

8.
自组网中节点分布对网络连通度的影响分析   总被引:3,自引:0,他引:3  
本文通过对不同网络规模的自组网中节点分布密度与网络连通性关系的研究分析,为在自组网的网络规划中选择与网络规模相适合的满足网络连通性要求的网络覆盖范围,从而提高网络容量,提供一种有效的设计方法。  相似文献   

9.
基于图论的网络弱点风险评估模型大多有“状态爆炸”现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。重点探讨模型的建立和渗透图生成算法。利用EG_NVAM能够有效改善“状态爆炸”的问题并直观显示各弱点相互潜在关联关系。最后通过一个典型仿真环境,验证该方法的可行性和有效性。  相似文献   

10.
通过分析和仿真,指出距离无关的无线传感器网络定位算法DV-Hop在节点分布密度不均匀的网络中的局限性.由此,提出一种新的定位算法.该算法中,各节点感知周边的节点密度,基于此对周边锚节点分区,利用相同区域的锚节点执行定位计算.通过仿真验证,在节点分布密度不均的网络中,该算法有效地降低了未知节点的定位误差,提高了定位精度.  相似文献   

11.
该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

12.
基于网络断层扫描的传感器网络测量技术   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于断层扫描技术的传感器网络测量方法,通过在网络边界节点获取网络自身传输的数据报文,分析推测网络的性能。针对传感器网络的特点,提出在被动测量条件下的报文丢失率模型,给出MLE-EM算法的实现。仿真试验证明,算法在不增加节点负担的前提下,能够有效推测链路的报文丢失率,随着网络规模的扩大,仍能准确地反映网络内部的链路性能。  相似文献   

13.
探讨了网络仿真软件NS的工作原理和仿真机制,通过一个算法实例说明了网络实验的仿真过程,提出了进行网络实验仿真的方法和途径。利用IP协议路由选项和TTL字段,进行了探测网络拓扑结构的实践。通过截获并分析网络信息,加深了对网络协议的理解。  相似文献   

14.
介绍了网络价格、用户行为及网络行为的含义.并分析了它们三者之间的关系,在仿真实验的基础上,研究了在小区宽带接入系统中,网络价格对用户行为和网络状态的影响.  相似文献   

15.
可信网络已经成为下一代网络研究的新趋势,可信网络中如何保证网络可用、可生存是可信网络研究的重要组成部分。该文对可信网络的研究内容及网络可生存性的研究现状进行了简介,概述了网络可用、可生存性是一个综合管理信息。通过对网络服务可用性、链路生存性、IP网络生存性及网络带宽测量的总结,对可信网络中如何保证网络可用进行了展望。  相似文献   

16.
随着计算机网络的发展,特别是局域网技术的迅速发展,网络系统安全正变成计算机安全系统中的一个越来越重要的部分。本文主要对校园网的网络安全的现状、解决方案做了一些简要分析.  相似文献   

17.
企业网中信息网络与控制网络的集成问题   总被引:4,自引:0,他引:4  
本以工业企业为背景,探讨了信息网络与控制网络的集成问题,首先介绍了两种网络的不同特点,然后提出了对未来企业网模式的一种设想,在这种模式下,信息网络与控制网络可得到真正的集成,从目前的企业网解决方案过渡到这种模式而尚存在诸多问题,中支其中的某些问题作了简要分析。  相似文献   

18.
随着计算机网络的发展,特别是局域网技术的迅速发展,网络系统安全正变成计算机安全系统中的一个越来越重要的部分。本文主要对校园网的网络安全的现状、解决方案做了一些简要分析。  相似文献   

19.
为多媒体网络定义一个合理有效的性能分析模型,以描述基于神经网络的计算机网络性能评价过程,其中包括评价指标测量值的预处理、神经网络结构设计、评价仿真以及仿真结果分析4个部分。仿真实验结果表明,基于神经网络的评价方法无须建立复杂的数学模型,能够对多个网络性能指标进行综合考虑,从而实现在给定输入负载下的网络性能判定。  相似文献   

20.
本文通过对现有电信网络及其业务的特点,以及主动网络技术的特点等的分析,结合网络技术发展的实际情况,提出了未来基于主动网络的电信网络体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号