共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
针对蠕虫病毒通常只能感染特定操作系统的特点,该文研究了多操作系统异构网络中的病毒传播规律及安全性能优化策略。首先,考虑多数病毒仅限在同种操作系统之间的链路中传播,在SIRS病毒传播模型中引入异构边比例参数,通过系统平衡点求解和基本再生数分析,研究异构边对单系统病毒传播和网络安全性能的影响。其次,按照动态目标防御思想和技术,设计了非异构边随机中断、非异构边随机重连和单操作系统节点随机跳变3种网络安全优化策略,分析了3种策略下异构边比例和基本再生数的变化及其对网络安全性能的影响。最后仿真验证了病毒传播模型的正确性和3种策略的网络安全性能优化效果,同随机中断和随机隔离策略对比,分析其对网络安全性能和网络业务承载能力的影响。
相似文献3.
4.
5.
6.
介绍了在WinCE系统环境下,通过编程实现ARM平台与其他设备的通信。针对需要的WinCE系统内核定制,研究了WinCE系统下网口通信的实现,探讨了WinCE系统下SD的数据存取和四通道AD采集的驱动和应用。 相似文献
7.
8.
9.
江西元 《电子工业专用设备》2009,38(7):50-51,56
无线传感器网络是一种以无中心节点的全分布系统。通过随机投放的方式,众多传感器节点被密集部署于监控区域。这些传感器节点集成有传感器、数据处理单元和通信模块,它们通过无线信道相连,自组织地构成网络系统。传感器节点借助于其内置的形式多样的传感器,测量所在周边环境中的相关信号,传感器节点间具有良好的协作能力,通过局部的数据交换来完成全局任务。 相似文献
10.
《无线电工程》2017,(11)
针对未来弹性网络对网络节点"资源可管可控、环境可感可配、核心功能可重构、关键属性可跳变"的要求,对弹性通信网络的"三层四面"的整体架构和工作原理进行了介绍,结合软件定义网络(Software Defined Network,SDN)、网络功能虚拟化(Network Function Virtualization,NFV)、内容中心网络(Content-centric Network,CCN)等网络新技术的技术思想和发展趋势,提出了弹性网络节点体系结构,阐述了功能重构、属性跳变等技术内涵及实现思路,最后对相关技术进行了对比,并对弹性网络节点技术的应用前景进行了展望。 相似文献
11.
12.
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据。根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率。将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律,验证了该传播机制的正确性和可行性。 相似文献
13.
分析了光交叉连接(OXC)设备和光分插复用(OADM)设备在WDM全光网络中的作用。说明了它们是克服网络节点瓶颈问题的有效方法。设计了一种有一个OXC节点及六个OADM节点的网络结构。提出了它的四个关键技术问题的解决方案。 相似文献
14.
15.
为了实现扩展节点功能、添加硬件部件时可以在现有节点上直接添加,而无需设计新的节点。无线传感器网络节点的分布式体系结构采用IEEE1451.2标准中即插即用的构造方法,并给出具体的硬件和软件实现方法,得到了硬件平台可扩展的结论。这样的节点具有完全统一的外部接口和多智能体结构,并且传感器模块能够即插即用,可以在不同应用环境中,选择不同的组件自由配置系统。 相似文献
16.
病毒、蠕虫、木马等恶意软件由于各种目的四处横行,而现有的防毒软件体系对之却始终没有很好的解决方法。基于此现状,文章提出一些新的思路,并通过对现有常规防护体系的加固和强化,提出一些动态的监控指标,在大型企业内实现了早期预警,减少了损失。 相似文献
17.
18.
19.
采用序列模式挖掘算法构建电网异常检测模型,能够更好地表现电网异常行为。基于此进行了电网异常检测建模方法的研究,并提出了一个基于模糊序列模式的电网异常检测模型。通过理论分析和仿真实验证明,提出的模型不仅具有检测异常行为的实际能力,而且检测效率和检测性能都得到了很大的提高。 相似文献