首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
  国内免费   3篇
综合类   1篇
自动化技术   7篇
  2017年   2篇
  2016年   4篇
  2013年   1篇
  2012年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
针对现有的定位方法无法在时间演化尺度下对域间路由事件进行有效定位的问题,提出了一种时空尺度下的域间路由事件定位方法。从BGP路由表中提取事件在不同时刻下AS级网络的可达性特征和连通性特征,在此基础上计算相邻时刻的时序距离,并将距离最大者推断为事件触发源所在的时间窗口;对该窗口内的AS级网络进行遍历,将具有最高召回率和精度的网络元素识别为事件的触发源。分别以网络瘫痪事件和前缀劫持事件进行实验验证,结果表明,该方法能够准确推断不同类型域间路由事件的起始时间和触发源。  相似文献   
2.
针对当前动态网络异常检测方法只能检测点异常、边异常和子图异常等局部异常事件的缺点,提出了基于分层概率图的在线异常检测方法。首先以窗口为单位将动态网络表征为树状图,然后运用概率分布的方法量化动态网络中连接关系的不确定性,最后结合统计假设检验的方法确定网络窗口是否发生异常。将该方法运用于AS级Internet的动态网络,实验结果表明,分层概率图模型不仅能够准确表征动态网络拓扑结构的演变,而且可以有效检测动态网络中的异常事件。  相似文献   
3.
随着域间路由安全问题日益突出,AS(Autonomous System)级互联网的动态性测量开始成为研究热点。针对当前的测量方法无法全面度量AS级互联网演化规律的问题,提出了基于时序距离的AS可达距离(ASRD)、AS连通距离(ASCD)两个特征参数,分别从可达性和连通性两个方面度量AS级互联网在不同时刻的差异。通过分析不同时间跨度和时间粒度的路由表数据集,可以对特定AS的动态性进行测量。实验结果表明,对ASRD和ASCD进行时序分析不仅能够准确检测AS级Internet异常事件,而且可以发现AS级Internet的长期演化规律。  相似文献   
4.
针对传统单机算法在计算大规模互联网拓扑特征参数时效率低的问题,基于MapReduce分布式计算框架对网络拓扑特征参数算法进行研究。通过分析单机图算法并行移植时存在的问题,提出了图算法并行化设计的原则和消息传递机制;根据设计原则和消息传递机制,为4个网络拓扑参数设计了并行算法。实验证明,并行的拓扑参数算法能够有效提高计算效率,且具备良好的可扩展性。  相似文献   
5.
目前大多数链路预测方法都是针对丢失链路的结构性预测,缺乏针对未来时刻网络链路的时序性预测,为此提出了一种基于频繁闭图关联规则的链路预测方法。将形式化后的动态网络划分为训练集和测试集,基于Apriori思想从训练集中提取频繁闭图,并根据频繁闭图的时间间隔建立时延分布矩阵,用于表征频繁闭图之间的时序关联规则,在此基础上预测测试集中的网络结构。将该方法运用于不同时间尺度下的AS级Internet动态网络中,结果表明,该方法能够以很高的精确率预测波动型动态网络的链路。  相似文献   
6.
当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的内在联系,通过报文检查策略抑制投毒成功概率随时间的积累效应,达到防御持续Kaminsky投毒的目的。利用概率模型检查工具PRISM进行仿真实验,结果证明该策略可以使攻击难度提高3 600倍以上。  相似文献   
7.
针对当前单机模式下频繁闭图挖掘算法无法处理大规模Internet数据集的问题,通过改进Apriori算法,提出了基于Hadoop的迭代式频繁闭图挖掘算法AMR(Apriori based on MapReduce)。首先将动态网络的边集存储在键值表中,并设计了序列化子图编码方案以确保频繁子图的唯一性;然后提出了一种传递子图编码的通信机制,通过整合每个分片的支持度得到全局支持度,从而确保了频繁闭图的准确性;最后通过剪枝得到动态网络的频繁闭图。将AMR算法分别运用于国家级和AS级Internet的动态网络中,结果表明,频繁闭图能够准确表征Internet骨干网络的拓扑结构,说明AMR算法能够快速且有效地挖掘大规模动态网络的频繁闭图。  相似文献   
8.
基于RFID系统的安全性问题研究   总被引:1,自引:1,他引:0  
随着RFID技术的飞速发展与广泛应用,RFID系统的自身安全威胁及基于其的恶意代码也在快速发展。为了更好地对抗安全威胁和恶意代码,需要透彻地分析了解其原理。详细分析了当前RFID系统的自身安全问题及现有的攻击手段,给出了相应的防范措施;并根据RFID系统的特点,提出了基于RFIv系统的恶意代码免疫模型。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号