首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 312 毫秒
1.
一种基于HITLS的网络安全仿真模型研究   总被引:2,自引:0,他引:2  
唐杨  张明清  唐俊 《计算机仿真》2009,26(10):102-106
对网络建模环境的三种基本形式进行了形式化描述,并针对网络安全仿真存在的不足,将半实物仿真方法引入网络安全仿真研究中,提出一种基于HITLS的网络安全仿真模型,着重对模型的基本原理和关键技术进行了分析,最后给出了模型在网络安全仿真中的三种基本应用。模型将实际节点映射到虚拟仿真网络中,使实际网络和虚拟网络有效结合起来构建丰富的网络行为和仿真环境,并通过实物仿真方式解决网络安全建模困难的实际问题,从而既避免了建立复杂的实物测试平台,又提高了仿真的可信度。  相似文献   

2.
一种基于OPNET的网络半实物仿真模型   总被引:5,自引:0,他引:5  
软件仿真是研究网络性能的重要手段,但目前不断扩大的网络规模,日趋复杂的网络架构却使仿真建模的准确性和仿真结果可靠性验证越来越困难。而半实物仿真将硬件设备嵌入软件仿真中,能提供更客观准确的仿真结果。本文提出了一种新的基于OPNET的网络半实物仿真模型HIOP(Hardware-in-loopwithOPNET),使实际节点映射到虚拟仿真网络中。模型能将实际网络和OPNET虚拟网络有效结合起来,既避免了建立复杂的实物测试平台,又提高了仿真的可信度。  相似文献   

3.
张筱  林孝康 《微计算机信息》2007,23(1S):257-258,294
软件仿真是研究网络性能的重要手段,但目前不断扩大的网络规模,日趋复杂的网络架构却使仿真建模的准确性和仿真结果可靠性验证越来越困难.而半实物仿真将硬件设备嵌入软件仿真中,能提供更客观准确的仿真结果.本文提出了一种新的基于OPNET的网络半实物仿真模型HIOP(Hardware-in-loop with OPNET),使实际节点映射到虚拟仿真网络中.模型能将实际网络和OPNET虚拟网络有效结合起来,既避免了建立复杂的实物测试平台,又提高了仿真的可信度.  相似文献   

4.
单翔  姜胜明 《计算机仿真》2021,38(11):300-304,365
针对Semi-TCP协议在软件仿真下可信度较差和硬件仿真下难以实现且网络规模较小的问题,提出基于Exata仿真内核和TiPot开发板的半实物仿真方法.方法 中搭建的Semi-TCP半实物仿真平台包括两部分,一部分是基于Exata搭建的虚拟场景,在其中构建多跳无线网络,并在Exata无线网络协议模型库中加入semi-TCP协议;另一部分是基于TiPot开发板搭建的真实场景,将外部实物节点与虚拟场景中的虚拟节点进行映射,并通过网关将两部分连接为一个整体.然后在真实-虚拟-真实的网络配置模式下,实现并测试Semi-TCP在半实物仿真下的通信效率.仿真结果表明,半实物仿真的方法比软件仿真更真实可靠,比硬件仿真更容易实现且网络规模更大,Semi-TCP通信效率优于TCP和其它无线TCP.  相似文献   

5.
一种基于半实物仿真的新型网络模拟模型研究   总被引:3,自引:0,他引:3  
网络模拟是现代进行网络协议设计验证和测试普遍采用的方法,而半实物网络仿真是一种能够更直观精确地进行网络软硬件的验证与测试的新型技术。文章将介绍半实物网络仿真概念,阐述该仿真技术的原理,并基于半实物网络仿真的思想,与传统的网络模拟模型进行比较,提出了一种新型的网络模拟模型,探讨其实现技术。  相似文献   

6.
目前大多数针对WLAN-Mesh网络中MAC协议公平性问题的分析都是在纯计算机仿真的结果上开展的.然而,纯计算机仿真软件中的模型往往与实际的网络存在偏差,从而导致其仿真结果的可信度较差.半实物仿真(hardware in loop simulation)是一种将网络中非线性、随机性较大的因素用实际的网络设备加载,其余部分则在仿真中建模的新型仿真方法.本文旨在利用半实物仿真平台研究WLAN-Mesh网络中MAC协议公平性问题.首先针对传统纯计算机仿真结果的局限性进行了探讨.接着,利用自行研制的实际业务流终端构建了基于EXata的半实物网络仿真系统.最后,结合不同网络环境下的半实物仿真结果,对WLAN-Mesh网络中MAC协议的公平性问题做了详细的分析.  相似文献   

7.
大型高空台进排气控制半物理仿真系统设计   总被引:1,自引:0,他引:1  
为构建大型复杂高空模拟试车台进排气控制半物理仿真系统,提出了仿真模型和实物部件相结合的系统设计方法。依据系统结构组成及工作机理统筹规划系统仿真模型和实物部件,利用理论建模、系统辨识方法建立仿真模型,并基于PLC完成系统设计和软件开发,最终将仿真模型和实物部件高效统一形成半物理仿真试验台。通过仿真平台实现了系统一体化虚拟仿真,结果表明系统运行可靠稳定,能够准确模拟真实发动机试车过程。  相似文献   

8.
基于OPNET的通信网络半实物仿真方法研究   总被引:5,自引:0,他引:5  
段威  任华  柳海峰 《计算机仿真》2007,24(11):138-143
OPNET作为网络仿真软件具有仿真功能,但基于OPNET的半实物仿真方法的研究较少.对几种基于OPNET的通信网络半实物仿真方法进行了系统的介绍和分析,比较了方法的优缺点,并探讨了半实物仿真需要注意的问题;最后对一个基于OPNET的通用的通信网络半实物仿真环境进行了介绍,并实现了一个具体的移动自组织网络的半实物仿真,取得了良好的效果.仿真方法的研究成果能够广泛应用于OPNET网络环境与其它HLA仿真系统、各类真实网络节点、电台等信道传输设备的互连及其综合仿真验证分析.  相似文献   

9.
基于半实物网络仿真的包截获关键技术研究   总被引:1,自引:0,他引:1  
半实物网络仿真是一种能够更直观精确地进行网络软硬件的验证与测试的新型技术。本文将介绍半实物网络仿真概念,并探讨该仿真技术的原理,重点研究在半实物网络仿真中涉及的网络包截获的核心实现技术,提出其基于Windows平台的实现框架。  相似文献   

10.
基于NS-2的网络半实物仿真平台实现   总被引:2,自引:0,他引:2  
NS-2是一款广泛使用的网络仿真软件,但针对它的半实物仿真方法研究较少。针对这一问题,通过实际实时业务流与虚拟仿真网络的映射,提出并实现一种新的基于NS-2的网络半实物仿真HIL-NS平台。在详细描述HIL-NS平台构成基础上,讨论并解决了其实现的关键技术。在车载通信网络(VANET)实例下对802.11b无线MAC协议性能进行仿真,结果表明HIL-NS平台不但能与NS-2纯仿真的结果趋势保持高度一致性,并且在支持传统数据分析的同时,能有更直观的仿真性能实时输出。  相似文献   

11.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加.针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法.该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网...  相似文献   

12.
针对物联网设备很容易被攻击者利用来入侵网络的问题,设计实现了一种将基于网络拓扑改组的移动目标防御(network topology shuffling-based moving target defense,NTS-MTD)和网络欺骗相结合的物联网集成防御机制,并基于该防御机制设计了一种诱饵路径优化算法(decoy path-based optimization algorithm,DPOA)来进行网络拓扑改组优化.在软件定义网络(software defined network,SDN)的支持下主动改变真实节点和诱饵节点的网络拓扑,实现物联网环境中的网络拓扑改组.通过一个带有安全度量的图形安全模型(graphical security model,GSM)研究防御机制有效性,并使用三个指标对DPOA的安全性和性能进行衡量.仿真结果表明,基于DPOA的方案防御成本显著降低且安全性高,更适应于物联网.  相似文献   

13.
如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。  相似文献   

14.
通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和神经网络综合评判的智能评判网络防御效果仿真模型,根据该模型可以对网元的网络防御效果进行定性化计算研究。  相似文献   

15.
针对传统入侵检测系统难于适应日益增长数据量对实时处理能力的需求问题,运用滑动窗口、数据流聚类技术,设计了基于滑动窗口数据流聚类算法,并构建了基于该算法的IDS网络安全防御模型。通过对该模型仿真验证,证明该网络安全防御模型能较好地适应高速网络的入侵检测需求。  相似文献   

16.
李娜  黄国策  张衡阳 《电子技术应用》2011,37(11):107-111,115
针对目前通信网络安全影响问题的分析,本文引入传统的信息安全影响数学模型,在此基础上,进一步结合安全防护有效实施的重视程度,提出了一种针对通信网络安全影响分析的改进模型.该模型在对通信网络安全威胁、通信网络作战方式、网络安全属性以及对网络安全对抗属性进行量化分析的基础上,利用模糊数学理论和自适应加权算法,对有效实施安全防...  相似文献   

17.
针对工业网络的安全性问题,在半监督环境的支持下,利用AE-ELM模型优化设计工业网络安全防御方法。根据不同网络攻击程序的攻击原理,设置工业网络入侵攻击检测标准。采集满足质量要求的工业网络实时数据,在半监督环境下,利用AE-ELM模型提取工业网络数据特征,通过与设置检测标准的匹配,得出工业网络攻击类型的检测结果。根据网络攻击类型,从边界、传输通道、终端等方面进行防御部署,实现工业网络的安全防御。通过与传统防御方法的对比测试得出结论:综合考虑两种攻击场景,在优化设计方法的防御作用下,工业网络的数据丢失率和篡改率分别降低约4.36%和2.35%,即优化设计方法具有更高的安全防御效果。  相似文献   

18.
石盼  连一峰 《计算机工程》2009,35(3):195-198
提出一种基于战略博弈的DDoS攻防策略绩效评估方法,针对当前DDoS攻击防范策略中基于速率限制的防范机制,利用博弈论方法对DDoS攻防双方进行建模,对LACC和Pushback防范策略的绩效进行定量评估,分析不同策略在不同攻击场景下的性能和防范效果。针对典型的DDoS攻击场景,利用网络仿真工具进行模拟实验,通过计算攻防双方的混合战略纳什均衡评估防范策略的绩效验证该方法的适用性和有效性。  相似文献   

19.
当前网络安全事故频发,传统被动防御技术已经无法应对未知的网络安全威胁。针对这一问题,构建了多阶段演化信号博弈模型,并以防御方主动发射诱导信号进行安全防御为背景,提出了一种基于多阶段演化信号博弈模型的移动目标防御(MTD)决策算法。首先,以博弈双方不完全信息约束及完全理性前提为假设对模型的基本元素进行定义并进行模型整体理论分析;然后,设计了攻防策略的收益量化方法,并给出了详细的最优策略均衡求解过程;最后,引入MTD方法分析多阶段攻防情况下双方策略的演化趋势。实验结果表明,所提算法能准确预测出不同阶段最优防御策略,而且对新型网络主动防御技术研究具有指导意义。同时,通过蒙特卡洛仿真实验,将所提算法与传统随机均匀策略选择算法进行对比,所得结果验证了所提算法的有效性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号