首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
随着网络对无线、移动和全IP化的需求,Ad Hoc网络成为人们日常通信活动中所普及的网络。本文借助跨层设计理念,在AODV协议中添加跨层参数,对AODV协议路由发现过程的路由更新操作进行改进。根据Ad Hoc网络通信特点和AODV路由协议运行原理,结合跨层设计理念,设计并实现了一种基于跨层设计的AODV路由——CL-AODV。  相似文献   

2.
1引言 固定的网络通信技术发展速度很快,但是人们对网络的需求也越来越挑剔,人们已经不再满足在固定的地点办公、休闲。所以移动网络技术在这种背景下迅速发展起来。移动网络技术要求相对于固定网络要难很多,要求网络具备较强的自组织,自维护能力。而具备这种能力的中最典型的移动网络是AdHoc网络。该网络通过自动配置连接无线移动节点.不需要基础设施支持。  相似文献   

3.
利用SNMP代理实现基于状态机的入侵检测   总被引:1,自引:0,他引:1  
在分析现有入侵检测方法及其缺陷的基础上,提出了一种基于状态机的入侵检测的SNMP代理方案。该方案利用基于有限状态自动机的协议轨迹规范语言PISL描述入侵和攻击特征,利用Script MIB实现代理的配置,利用扩展的RMON2 MIB存储入侵检测的统计信息。最后通过试验表明,这个方案规范了攻击特征的精确描述,有效的减少了误报,实现了入侵检测系统和网络管理系统的有机结合。  相似文献   

4.
自组网中一种基于跨层负载感知的蚁群优化路由协议   总被引:4,自引:0,他引:4  
将蚁群优化和跨层优化方法结合起来,提出了一种基于跨层负载感知和蚁群优化的路由协议(CLAOR)。协议将整个路径中各节点MAC层的总平均估计时延和节点队列缓存的占用情况结合起来,共同作为路由选择和路由调整的重要度量标准进行按需路由发现和维护,通过拥塞节点丢弃蚂蚁分组以及借助部分兼具蚂蚁功能的数据分组实现正常路由表的维护等方法,减少了控制开销,增加了算法的可扩展性,较好地解决了自组网中现有基于蚁群优化的路由协议中普遍存在的拥塞问题、捷径问题和引入的路由开销问题。仿真结果表明,CLAOR在分组成功递交率、路由开销以及端到端平均时延等方面具有优良性能,能很好地实现网络中的业务流负载均衡。  相似文献   

5.
赵凯 《硅谷》2008,(22):80-80
借鉴移动Agent技术.在将Agent技术引入入侵检测领域方面做出探索,提出基于移动Agent的分布式入侵检测系统MADIDS.  相似文献   

6.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。  相似文献   

7.
卢鹏 《硅谷》2013,(4):57-57,163
Snort是一种轻量型的入侵检测系统,适合于工作于多种操作系统平台,免费,源代码公开等优点深受用户喜爱。本文从Snort的概念、Snort的原理、工作过程、部署与运行方式,Snort的不足等几个方面进行了阐述。  相似文献   

8.
随着网络技术的快速发展,网络入侵事件的发生也渐渐的增多。从网络安全立体、纵深、多层次防御的角度出发,入侵检测系统和技术得到的高度重视。本文在对计算机网络入侵检测系统的介绍的基础上,重点对其工作过程及关键技术和当前存在的问题进行了研究和分析。  相似文献   

9.
龚成鹏  赵建新 《硅谷》2011,(5):80-80,114
针对网络入侵检测系统的几个瓶颈,对网络入侵检测系统做研究.在此基础上设计一个整体策略,并给出网络入侵检测系统的基本实现,最后给出基于CEV规则库的应用.  相似文献   

10.
本文是采用改进BP神经网络的拟牛顿算法,并利用matlab提供的神经网络工具箱构建BP神经网络入侵检测系统。此算法的优越性在于收敛速度比较快,特别对于较高维数的问题。测试后证明所构建的系统是可行的,能够检测到新的入侵行为。  相似文献   

11.
应用于Ad Hoc网络的时延敏感自适应路由协议   总被引:3,自引:0,他引:3  
针对Ad Hoc网络中实时业务对网络平均时延的要求,提出了一种应用于Ad Hoc网络的新型路由协议——时延敏感的自适应路由协议。该协议在保持“最少跳数”的最佳路由条件下,增加了“平均最短时延”的约束条件,从而不仅可以为实时业务(即时延敏感的业务)提供可靠的路由,同时还能根据网络节点当前的业务流量,动态地选择最佳路径,降低网络的平均时延。这是一种新型的有QoS保证的路由协议。仿真结果表明,该协议的确可以有效地改善网络的性能。  相似文献   

12.
王海涛  宋丽华 《高技术通讯》2007,17(10):1002-1006
为了改善Ad Hoc网络中传输层协议的性能,基于跨层设计思想设计了一种简单的流控机制.该机制有效地利用了网络层路由反馈、传输层协议、应用层速率自适应调节之间的关联性和跨层信息交互,应用层可根据网络层反馈的路由信息来调节发送速率,进而将网络负载维持在合理水平以最大化网络吞吐量.通过计算机模拟评价了此跨层流控机制,模拟评价结果表明,该机制能够使上层应用得到更加智能的控制,改善了基于UDP和TCP的业务性能,尤其是在网络负载较低的情况下效果更为明显.  相似文献   

13.
基于混合蒙特卡罗箱方法的移动感知网节点定位方法   总被引:1,自引:0,他引:1  
通过将机器人领域的蒙特卡罗定位方法(Monte-Carlo localization,MCL)引入到移动感知网的节点定位,提出了一种混合蒙特卡罗箱方法(mixture Monte-Carlo Box,Mixture-MCB).该方法采用混合采样的方式提高采样的成功率,有效地解决了传统蒙特卡罗方法的粒子耗散问题.与其他现有方法相比,该方法不仅计算简单,定位精度高,而且对于环境参数的改变具有较强的鲁棒性,因此适用于由计算能力较弱的节点构成的大规模移动感知网.仿真实验对算法的计算复杂度、定位精度和鲁棒性进行了分析并与其他方法进行了比较,结果表明,该方法是可行而有效的.  相似文献   

14.
入侵检测系统可以从生物免疫系统的很多特点中得到启发,文中利用生物免疫原理设计了一个新的入侵检测框架模型,该框架在传统信息传输网基础上构建了免疫淋巴网,用来监控和管理传统传输网的行为。模型中还应用了阴性选择、克隆选择等免疫算法,使得该模型对于入侵检测问题有较好的敌我识别功能。  相似文献   

15.
针对移动传感器网络中网络拓扑动态变化和通信链路不稳定的特性,提出了一种基于自适应扩散的时间同步协议(SDTS).该协议分为被动同步和主动同步两种同步方式,被动同步方式下已同步节点根据自身和网络当前的状态,以自适应变化的概率发布时间同步信息,未同步节点与同步信息的发布者实现同步;主动同步方式下已同步节点停止发送同步信息,未同步节点通过发送同步请求信息的方式来实现同步.该协议能够很好地适应移动传感器网络的网络特性,在通信开销、同步收敛速度和鲁棒性方面具有较好的性能.  相似文献   

16.
ANFIDS:基于模糊神经网络的自适应入侵检测系统   总被引:1,自引:0,他引:1  
在研究和分析现有网络入侵检测技术的基础上,提出了一种基于神经网络和模糊推理技术的自适应入侵检测系统(ANFIDS)。该系统运用模糊理论把安全参数模糊化,使得系统能更好地描述网络流量特性与攻击的关系,从而更精确地捕获攻击行为,同时利用网络流量对隶属度函数和模糊规则进行调整和优化。实验结果表明,训练后的ANFIDS系统能够检测网络的异常行为并有效地减低误报率。  相似文献   

17.
A mobile calibration technique for three-dimensional vision is presented. In this technique, the parameters of mobile vision are computed automatically by approximation networks and image processing of a laser line. Also, the three-dimensional vision is performed by the networks. The proposed vision system provides online geometric modifications from the initial configuration. Here, an online re-calibration is performed via network data to determine the setup modifications. Thus, vision limitations caused by the geometric modifications are overcome. The network is built based on the behavior of the laser line and the camera position. In this manner, the network provides the data for the automatic re-calibration. This system avoids calibrated references and external procedures for re-calibration. Therefore, the calibration model improves the accuracy and performance of the mobile vision. It is because the external data are not passed to the procedure of the three-dimensional vision. This kind of modeling represents a contribution for calibration of mobile vision. To elucidate this contribution an evaluation is carried out based on the calibration via perspective projection model. The time processing is also described.  相似文献   

18.
针对大规模网络环境下海量告警信息的重复性、不完整和不可管理给网络安全管理带来的新的挑战,提出了一种基于因果关系的实时入侵告警关联(RIAC)系统,以解决海量告警的实时关联和可视化管理问题.此RIAC系统利用分布式Agent实时地捕获和预处理告警信息,然后由因果关联引擎对其进行分析和处理,从而揭示告警信息背后隐藏的攻击场景和攻击意图.使用MIT Lincoln Lab提供的攻击场景数据集LLDOS1.0和真实IPv6数据集对该RIAC系统进行了测试,实验结果验证了其有效性和实时性.  相似文献   

19.
The increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated the intrusion detection system based on the in-vehicle system. We combined two algorithms to realize the efficient learning of the vehicle’s boundary behavior and the detection of intrusive behavior. In order to verify the accuracy and efficiency of the proposed model, it was evaluated using real vehicle data. The experimental results show that the combination of the two technologies can effectively and accurately identify abnormal boundary behavior. The parameters of the model are self-iteratively updated using the time-based back propagation algorithm. We verified that the model proposed in this study can reach a nearly 96% accurate detection rate.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号