首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
网络信息传输安全威胁识别过程中易出现漏检现象,影响网络入侵特征检测的准确性,为此,提出基于贪心迭代算法的网络信息安全威胁识别方法。采用动态网关入口节点监测方法,采集网络信息传输的动态数据集,提取多帧频谱特征量;结合网络拓扑结构重组方法,实现对网络传输信息的动态特征分布式重构,根据组合频域因素分布式融合技术,实现对网络信息传输的动态迭代处理,采用离散傅里叶变换,实现对网络性安全威胁的时间序列频域转换控制,根据网络攻击类型进行网络入侵特征检测和分类识别,根据贪心算法迭代结果,实现对网络信息安全威胁的动态识别和监测。实验结果表明,该方法在网络信息安全威胁识别方面具有优秀的特征检测能力,能够根据不同的入侵威胁程度对安全威胁进行有效的分组识别,该方法的漏检率最低仅为0.021。  相似文献   

2.
张耀  王珂琦 《计算机仿真》2021,38(2):141-144
随着无线通信技术的发展,网络节点的部署问题成为无线网络中亟待解决的难题之一.由于网络负载配备不合理,严重影响了无线网络的工作计算效率.针对不等间距节点间存在负载不均衡和工作效率低等问题,提出采用分数阶达尔文粒子群算法,对无线通信网络中非等间距节点进行能量均衡和动态调节,根据网络节点的链路结构和相邻性的特点计算节点间的能量和距离,通过节点接收与传输距离对非等间距节点的能量进行计算,并将无线通信网络的信息流量与数据请求所需能量消耗采取提前估算处理,进而实现对各节点载荷的合理配置.搭建仿真平台,验证了提出的新型非等间距节点负载部署方法能够有效改善负载部署问题,节约更多的时间成本和功耗成本,有利于提高无线通信网络的效率,改善非等间距节点的覆盖率.  相似文献   

3.
梁壮 《信息与电脑》2023,(12):207-209
为实时监测网络信息传输中安全态势,设计了一种针对网络信息传输的安全监测方法。首先,利用大数据技术进行网络信息安全因素的模糊等价处理,实现基于大数据技术的网络信息安全因素关联分析;其次,标记网络信息的传输节点,聚类节点安全行为;再次,通过分析与对比聚类后节点之间关联程度,判断网络信息在传输中是否存在异常行为,实现信息传输安全监测;最后,经对比实验结果表明,设计的方法应用效果良好,有效提高了监测结果的可靠度。  相似文献   

4.
僵尸网络对现有计算机网络安全构成了巨大的威胁.新型僵尸经常采用隐蔽技术躲避安全系统的检测.采用延迟响应手段的僵尸在网络活动和主机行为之间插入随机时间的延迟,迷惑现有使用关联的检测方法.针对延迟僵尸的网络活动和主机行为,提出了一个新的关联检测方法.针对延迟僵尸的网络活动和主机行为可能分散在不同时间窗口的问题,使用滑动时间窗口迭代算法,提高了检测准确率.针对单纯主机检测方法需要全局部署问题,使用推荐算法关联网络和主机行为,提高了检测的健壮性和准确率.分析了滑动时间窗口大小和主机检测工具部署率对检测准确率的影响.实验结果表明,方法能有效检测延迟僵尸,当网络中主机检测工具的部署率达到80%时,包括未部署检测工具的主机在内,准确率约为88%.  相似文献   

5.
无线传感器网络是一种新兴技术。传感器网络与无线通信相结合使得它容易受到安全威胁和攻击。本文研究各种安全问题以及传感器网络所面临的挑战。本文辨别了各种安全威胁并提出了传感器网络部署整体安全机制,同时提供了无线传感网鲁棒的安全的整体图景。  相似文献   

6.
无线传感器网络(WSN)涉及了数据感知采集、嵌入式计算处理、无线通信传输、安全传输等多种技术领域.当前被广泛应用于军事、环境、医疗保健、工业制造等社会各个方面。本文以无线传感器网络的构成结构、节点特征为基础,简单介绍其中若干关键安全技术。  相似文献   

7.
ZigBee无线通信网络节点设计与组网实现   总被引:5,自引:2,他引:3  
随着ZigBee技术的迅速发展,ZigBee无线通信网络在智能家居中得到越来越多的应用;简单介绍了ZigBee协议的架构,设计了由MSP430单片机和CC2420射频芯片构成的ZigBee无线通信网络节点,系统地分析了节点硬件结构及加入网络的软件流程,详细阐述了多个节点的网络拓扑方案;通过试验测试表明,该网络节点具有较好的稳定性和较高的通信效率,可以满足智能家居对无线通信网络传输及组网要求。  相似文献   

8.
针对有重部署需求的定点布设无线传感器网络,提出基于单向散列链、支持身份认证的密钥分配方案。方案采用密钥链分段激活方式,可以有效抵制节点俘获攻击造成的安全威胁,安全性能好;支持节点重部署,从而可以保障有良好的网络覆盖率。  相似文献   

9.
宦娟  鞠时光 《计算机工程与设计》2007,28(13):3066-3069,3222
移动自组网是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.移动自组网入侵检测是安全研究中最核心的技术之一.对现有的入侵检测体系结构进行了讨论,同时分析了各自的优点和缺点,接着较详细地介绍了各种检测方法,并进行了综合比较.最后指出移动自组网入侵检测研究今后发展的趋势.  相似文献   

10.
高雅娟  王玉峰 《计算机仿真》2021,38(2):278-281,286
在复杂多变的网络环境中经常存在拓扑不匹配情况,增加端与端之间的时延以及冗余信息,导致网络整体可拓展性低、传输效率差,提出融合多维特征的ISP网络拓扑匹配优化方法.为更好反映ISP网络覆盖情况与全局匹配程度,构建时间伸缩比、链路匹配度、邻居节点准确率等性能评价指标;分析谱密度、无符号拉普拉斯谱与规格化拉普拉斯谱等多维特性,在特征融合基础上确定新节点,结合新入节点连接策略,建立连接后的成本、时延以及网络健壮性等归一化属性,实现新节点加入,通过节点退出与失效等过程达到拓扑匹配优化目的.仿真结果表明,所提方法网络拓扑值较高,具有良好匹配性,且减少网络开销,符合对网络节点高效率、高灵敏度的要求.  相似文献   

11.
为解决无线传感网部署过程中存在资源调度困难、映射成功率较低及传输性能不佳等问题,提出了一种基于服务拓扑切分机制的无线传感网虚拟映射算法。首先,基于图论思想,构建了物理网络与虚拟网络的映射关系,将网络按能耗、带宽、时延等指标进行切分,再构建多约束评估机制,达到整合优化评估网络映射的效果。随后,将业务请求拆分为若干个拓扑服务片,对传输链路进行逐项映射,并结合时延最小化原则对链路匹配排序,将业务进行精准匹配并优化传输质量。依据节点能耗及节点剩余能量最优匹配原则,选取服务能力最佳的节点。最后,构建多参数评估机制,将带宽较高且时延较低的链路置于较高优先级别并进行匹配带宽映射,进而提高网络传输及服务承载性能。仿真实验表明,与常用的网络虚拟映射算法相比,所提算法具有更高的节点链路映射成功率和网络传输带宽,以及更低的节点能耗。  相似文献   

12.
移动自组网安全技术研究   总被引:1,自引:0,他引:1  
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁.将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术.其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定教学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全.安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术.密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造.对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析.  相似文献   

13.
唐寅  何嘉 《计算机工程与设计》2021,42(11):3052-3058
为减少传统安全设备实现安全功能灵活性差、部署成本高等弊端,深入研究软件定义网络(SDN)、网络功能虚拟化(N F V)和基于软件定义的安全服务部署技术,建立安全服务链部署模型,提出一种启发式算法.从节点的安全功能需求、物理资源需求,以及节点之间的网络资源需求和传输时延等方面综合评估部署安全功能服务链的资源需求,优先部署资源需求较大的安全功能服务链,避免资源能力成为瓶颈.实验结果表明,该算法可有效提升部署成功率.  相似文献   

14.
由于无线传感器网络中节点有限的处理能力、内存和电源,使得传统密钥技术无法直接应用到传感器网络中,因此安全成为这类网络的一大挑战;但是,仅仅为了节约能源而设计的密钥管理方式可能不能成为一个合适的安全框架;在这里我们提出了一种安全的密钥分簇管理方案,按传感器节点在部署区域内测量信号的安全等级不同把节点分成两类:sink节点和普通节点,Sink节点除了对环境数据进行测量还具备对网内数据进行初步处理的能力,而普通节点仅测量环境数据及传输.  相似文献   

15.
动态威胁防御系统   总被引:2,自引:1,他引:1  
由于安全威胁变得越来越狡猾和隐蔽,在其进入企业信任网络之前对其快速识别和检测的能力变得很关键。为了对付最新的安全威胁,一系列新的算法和检测技术应运而生,包括完全内容检测、动态威胁防御系统、启发式扫描和异常检测。快速和主动地在网络边界和其他关键网络节点上检测和  相似文献   

16.
无线传感器节点资源限制较大、无线通信信道开放性和网络部署环境较为特殊,使得无线传感器的网络防御显得极为困难,而无线传感网络技术中的攻击手段是通过节点来完成,所以节点的信誉管理对保护无线传感网络环境有重要的作用。  相似文献   

17.
当前网络安全问题已成为网络世界的重要课题,如何有效的检测和响应则成为一项重大挑战。实际上,为保持超前于高级网络安全威胁的发展,网络检测、响应和取证解决方案必须要综合多种方法,本文通过研究和设计一种网络异常流量分析检测系统,主要将机器学习的方法应用在网络异常流量分析检测,实现对网络异常流量的有效分析和高准确率检测,从而达到洞悉网络中的恶意活动,并将可疑行为匹配到确认的威胁,提高对网络异常流量的检测目的。  相似文献   

18.
叶翔  章国安  金喜龙  陈峰 《计算机科学》2017,44(10):117-121
随着无线通信技术的发展,车载自组织网络(Vehicular Ad Hoc Network,VANET)已经成为一个新型的研究领域。针对VANET中车辆行驶的特征以及车辆间安全信息传输严格的时延限制和高可靠性要求,提出了一种基于簇的协作MAC(CCB-MAC)协议用于安全信息的传输。当在广播期间节点没有接收到安全信息时,被选择的辅助节点重传先前侦听到的安全信息到目的节点,并且重传是在未被预留的时隙中进行的,这将不会中断正常的传输。数值分析和仿真结果表明,CCB-MAC明显提高了安全信息传输成功的概率,降低了传输时延和丢包率。  相似文献   

19.
WSN无线通信节点传输可靠性测试是物联网开发研究中重要理论与实践问题;因此提出了一种基于新型串口级联HUB总线通信与星型WSN网络对比的实践方案;文章阐述该WSN组网可靠性测试系统的基本思路、有线通信硬件SCI-HUB集线器的硬件设计、无线通信WSN节点的软硬件设计及PC机方通信测试软件设计;理论分析及实践表明,该方案可有效测试WSN无线通信节点的丢包率,测试样本的丢包率一般在98%以上,为分析WSN网络性能提供了一种切实有效的技术方案。  相似文献   

20.
《工矿自动化》2017,(11):48-53
针对煤矿工作面无线传感器网络传输问题,根据工作面无线通信空间特征,将工作面划分为2个通信空间。采用射线跟踪法分析了液压支架对工作面无线传感器网络节点通信的影响,针对无线信号源定义了工作面信号传输的近区、过渡区和远区,并通过分区数值计算,得出了只有在无线信号源的近区才存在2个通信空间信号耦合的规律。基于工作面2个通信空间的无线信号耦合规律,制定了适用于工作面环境的无线传感器网络节点部署策略,并采用NS2软件进行了仿真分析。仿真结果表明,该工作面无线传感器网络节点部署策略具有较长的网络生存期和较好的数据收发效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号