首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
无线传感网络受到空洞攻击时,导致部分节点失效,影响传输数据的安全性和稳定性,为此提出了无线传感网络最佳候选节点空洞攻击抑制方法。选取目标范围内休眠的冗余节点作为最佳候选节点,明确检测空洞攻击的位置。运用加权平均法检测攻击行为,把节点重点标记信息实行加权。分析簇首接收和传输数据的整体能量损耗,令所有簇首的存活周期达到最大,借助构建的空洞抑制模型实现对各种类型攻击的抑制。仿真结果表明,所提方法网络覆盖率高于94%、检测成功率高于87%、虚警率低于4%、分组投递率高于93%。由此可知所提方法抑制空洞攻击的效果较佳,可保证网络正常工作。  相似文献   

2.
针对复杂网络节点受攻击而出现的安全性问题,提出在模拟复杂网络基础上结合Feistel算法的子网络节点抵抗攻击方法;该方法通过子网络节点定位参数集,建立恶意节点位置模型,并确定定位真实精度;而后利用Feistel算法对节点密文进行加密处理,进而使加密信息恢复成明文信息,完成模拟复杂网络下子网络节点的抗攻击方法改进;结果证明,该方法不仅能够准确地对恶意节点进行定位,而且增强了节点抗攻击性能,提升了网络安全性。  相似文献   

3.
非结构化P2P中的一种信任机制   总被引:1,自引:0,他引:1  
为了消除非结构化对等网络中恶意节点的恶意行为对网络系统造成的危害,提出了一个基于社会规则的声望模型,给出了该声望模型的参数及其计算方法,在基于社会规则的声望模型的基础上,提出一个用于非结构化对等网络的信任管理方案;给出了评价信息的分布式存储方案以及信任管理中声望和满意率的计算方法,提出了一个声望搜索算法;给出一个基于信任的拓扑进化算法,该算法改善了网络拓扑结构,增加了网络性能的稳定性.实验仿真表明该信任机制能够有效抵制非结构化对等网络应用中恶意节点的恶意攻击.  相似文献   

4.
针对传统攻击检测方法检测稳定性低以及检测精准度差的问题,提出一种基于动态无线传感网的抗合谋Sybil攻击检测方法.根据动态无线传感网络组成结构得出对应检测原理,同时计算获取出攻击检测目标函数;在空间约束条件基础上引入无线网络攻击检测法,分类处理Sybil攻击,获取出网络被攻击节点位置;根据角度-衰减度检测法计算得出网络...  相似文献   

5.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   

6.
传统网络恶意攻击信息识别技术的检测率较低,为此提出基于大数据的网络恶意攻击信息识别技术,研究根据源节点的特征,建立网络恶意攻击机制,通过网络恶意攻击黑名单中统计的恶意范畴,对网络恶意攻击进行信息识别。由此,完成基于大数据的网络恶意攻击信息识别技术的研究。实验中,对比两种信息识别技术的检测率。实验结果表明,基于大数据的网络恶意攻击信息识别技术的检测率更高。  相似文献   

7.
针对车联网内部存在的虚假信息攻击,以及节点动态变化快及密集程度不同造成的恶意车辆节点检测机制效率低下,提出了一种基于重复博弈的恶意车辆节点检测机制。首先,根据车辆在信息交互中的行为建立重复博弈模型,并利用生成的节点收益计算出信任值与动态阈值,经二者比较,筛选出可疑的恶意车辆节点;其次,通过权值投票算法从可疑的恶意车辆节点中判定出恶意车辆节点;最后,从邻居列表中选取信任值最高的下一跳车辆节点进行合作。仿真和分析表明,与现有的相关机制相比,该机制提高了对虚假信息攻击的检测率,降低了误检率。  相似文献   

8.
组合电磁攻击干扰下的入侵检测模型仿真分析   总被引:1,自引:0,他引:1  
组合电磁攻击下的入侵检测对网络安全意义重大.组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大.传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的固有性质抵御网络过载和恶意攻击等分析,一旦组合网络中子网络过多,电磁攻击干扰种类迅速复杂化,存在较大漏检风险.首先提出一种基于神经网络最优决策控制的变结构组合电磁攻击干扰下的入侵检测建模方案,并进行结构电磁攻击干扰分析,对组合网络的网络拓扑电磁攻击干扰下的入侵检测模型采用多元统计法和时间序列模型法进行建模,然后提出采用变加权拓扑结构对复杂网络的电磁攻击干扰下的入侵进行度量,得到了可调参数的网络演化电磁攻击干扰下的入侵检测分析模型.最后对恶意攻击模式下网络度的分布和节点效率等参数仿真,分析电磁攻击干扰性能.实验结果表明,设计的入侵检测模型能够准确地检测到在组合电磁攻击干扰下的入侵,其组合网络拓扑结构具有优质的抗毁性和抗攻击性,能有效抵抗电磁攻击干扰,在遭受电磁攻击干扰下有快速响应能力.  相似文献   

9.
传感网络定位中基于传染病模型的信息传播研究   总被引:1,自引:0,他引:1  
无线传感网络的节点安全定位问题研究对无线传感网络的安全有重要意义.本文采用传染病模型对定位算法中恶意信息的传播过程加以分析,量化了恶意信息对网络的威胁度.结合典型的定位算法AHLos,分析图的变迁,对模型参数加以量化.仿真表明,该模型能够较好的模拟定位算法中恶意信息的传播,在AHLos算法锚节点和未知节点的比值为1:10的情况下,模型能够以约90%的精度衡量最终被恶意节点感染的节点数.  相似文献   

10.
DSR协议下入侵检测的设计与仿真研究   总被引:1,自引:0,他引:1  
移动Ad hoc网络具有无线传输的介质、动态改变的拓扑、合作式的路由算法、缺乏中心监督和管理节点等特点,使得安全防御问题日益重要.定义了三种Ad hoc网络中的入侵节点:为了节约能量试图避开网络路由的职责自私节点行为;试图把自己加进路由,引导数据报来到并丢弃的黑洞可节点;不转发报文也不发起报文请求的错误节点.针对以上恶意节点的攻击,定义相应的检测功能,引人赏罚机制和有偿转发报文的功能.通过在NS2(Network Simulator V2)的无线环境下,修改原有DSR协议,模拟加入三种恶意节点攻击的DSR协议,添加有规避机制和监督功能的DSR协议.对实验结果进行分析,新增的检测功能基本达到降低丢撤率和控制路由平均跳数增加的效果.  相似文献   

11.
机车空调逆变电源设计   总被引:1,自引:0,他引:1  
本文讨论的是机车空调逆变电源系统的设计与研究。该电源系统主要是由DC/DC的BOOST升压部分和DC/AC三相逆变部分两部分组成。DC/DC部分所得直流电压通过DC/AC部分逆变成三相交流电,供给空调机组工作。同时,为使电源系统能更可靠的运行,也设计了相应的故障检测、保护等辅助电路。  相似文献   

12.
联合收割机脱粒滚筒恒速智能控制器设计   总被引:2,自引:0,他引:2  
研究了轴流式联合收割机的控制问题,给出了联合收割机脱粒滚筒的数学模型,介绍了基于模式识别的智能控制原理,建立了联合收割机脱粒滚筒恒速控制模型,设计了基于模式识别的智能恒速控制器.应用Matlab/Simulink进行了控制器仿真,其结果表明,将基于模式识别的智能控制应用于联合收割机脱粒滚筒的恒速控制,其过渡过程平稳、响应速度快、无超调、无振荡并且无稳态误差.  相似文献   

13.
讨论了几种实用的计算机辅助课表编排技术及在实际编排中的应用。应用分析表明,采用分批与或图搜索和分批优化的匈牙利算法相结合的方法,在计算机辅助课表编排中是行之有效的。  相似文献   

14.
The problem to find a 4-edge-coloring of a 3-regular graph is solvable in polynomial time but an analogous problem for 3-edge-coloring is NP-hard. To make the gap more precise, we study complexity of approximation algorithms for invariants measuring how far is a 3-regular graph from having a 3-edge-coloring. We show that it is an NP-hard problem to approximate such invariants with an error O(n1−ε), where n denotes the order of the graph and 0<ε<1 is a constant.  相似文献   

15.
介绍关于桥梁结构损坏状态评估专家系统,在讨论状态评估方法的基础上,重点介绍损坏状态评估因素关系树的建立及各因素状态的模糊表达式等,最后以桥面诊断过程为例介绍系统的构成及诊断流程图,知识表达方式,系统推理过程及工作流程。  相似文献   

16.
We consider a number of decision problems, that appear in the dynamical systems and database literature, concerning the termination of iterates of real functions. These decision problems take a function as input and ask, for example, whether this function is mortal, nilpotent, terminating, or reaches a fixed point on a given point in . We associate topologies to functions and study some basic properties of these topologies. The contribution of this paper is a translation of the above mentioned decision problems into decision problems concerning well-known properties of topologies, e.g., connectivity. We also show that connectivity of topologies on is undecidable for n>1.  相似文献   

17.
矿用传感器的伪数据滤除方法   总被引:2,自引:1,他引:1  
介绍了矿用传感器的组成和工作原理,分析了矿用传感器伪数据的表现形式和产生的原因,并从抗干扰设计、低功耗设计和信号输出方式等方面提出了矿用传感器伪数据滤除的基本方法。实际应用表明,该方法减少了矿用传感器产生伪数据的几率,提高了矿用传感器的稳定性和安全监控系统的可靠性。  相似文献   

18.
对三维喷绘软件系统的设计,通过USB 2.0实现与喷绘主板的高速图像数据通信。基于ARM与MCX314的运动控制器实现实时三轴运动控制以及精确的喷头时序控制,论述USB驱动程序和ARM固件的开发。结果表明,该系统具有设计简洁、成本低、可扩展性强和实用性高等特点。  相似文献   

19.
通过使用可编程控制器中的专用脉冲输出指令和高速计数器,实现了对辐照仪步进电机的精确控制。介绍了辐照仪的工作过程和控制系统的组成,给出了控制软件的流程及控制步进电机转动误差的措施,并利用触摸屏实现了人机界面控制。实际应用表明,该系统性能可靠、控制精确、实用性强。  相似文献   

20.
针对高速电路系统的传输线信号完整性问题,通过对高速电路PCB上传输线等效电路的分析,给出了信号传输时产生反射现象的原因;介绍了常用的消除反射的方法,即选择均匀传输线、采用合适的拓扑结构布线和阻抗匹配法,指出阻抗匹配法可解决信号传输的反射现象;阐述了源端阻抗匹配法和负载端阻抗匹配法消除反射的原理和适用条件。针对时钟电路中的反射问题,采用PADS/Hyperlynx软件对阻抗匹配法进行仿真,结果表明,阻抗匹配法能够改善信号传输的反射现象。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号