首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于有穷自动机的网络扫描检测算法研究与实现   总被引:5,自引:0,他引:5  
网络扫描通常是入侵的前奏,准确的检测网络扫描可以对网络入侵起到重要的预警作用.现有的网络扫描检测机制都过于简单且易于被攻击者逃避.提出了一种基于有穷自动机模型检测网络扫描的入侵预警算法(FSA-based intrusion pre—alert algorithm,SBIPA),用自动机状态迁移图表达扫描报文序列,同时设计了3种不同的机制基于自动机模型对扫描事件进行检测,并讨论了算法实现中的关键技术.实验表明,该算法能在更准确的检测普通扫描的同时,对分布式、多类型混杂扫描等现有技术难以检测的隐蔽扫描也有很好的检测效果。有效弥补了现有同类技术的不足.  相似文献   

2.
针对无线传感器网络存在的“漏斗效应”以及“热点”问题, 在HEED的基础上通过改进簇间路由协议,提出一种负载均衡路由算法HEED-LEDP。该算法通过在簇头节点间构建负载均衡树,保证网络中数据流量均匀分布于各个通信路径,避免大量数据汇集到少数路径上造成的“热点”问题;同时该算法提出一种应用于单条通信路径的轮换转发策略,将一条路径上数据转发的负担分布到所有节点中,从根本上消除“漏斗效应”。实验结果证明HEED-LEDP路由算法能有效避免网络中局部节点过早死亡的情况,提高网络寿命和能量使用效率。  相似文献   

3.
各种不同的网络扫描方法,其隐蔽性和效率根据不同的原理而各不相同。同种扫描也可以采用不同的使用策略和芳法而改变其隐蔽性。分析了各种网络扫描的隐蔽性,提出了对付隐蔽扫描可以采取的一些通用策略,并针对不同的扫描方式给出相应的对策。  相似文献   

4.
张益 《计算机工程》2011,37(20):87-88
提出一种定量评估复杂网络节点重要度的算法,定义虚拟的理想“核心节点”,将灰色关联度作为测度,评价网络中每个节点和理想“核心节点”的关联度,关联度越高,节点在网络中的重要性越大。仿真结果表明,与同类算法相比,该算法运算速度更快,适用于评价大型复杂网络中节点的重要度。  相似文献   

5.
标准粒子群算法在求解多维多峰函数问题时,存在局部寻优精度不高、全局寻优能力不强和收敛速度慢的缺点,为此提出一种基于适应值分析的智能粒子群算法。该算法引入“局部适应值参数”、“全局适应值参数”和“坐标轮换法”思想,经过对3个多维多峰函数的测试,表明该算法兼顾了局部和全局搜索,并拥有较快的收敛速度。  相似文献   

6.
动态威胁防御系统   总被引:2,自引:1,他引:1  
由于安全威胁变得越来越狡猾和隐蔽,在其进入企业信任网络之前对其快速识别和检测的能力变得很关键。为了对付最新的安全威胁,一系列新的算法和检测技术应运而生,包括完全内容检测、动态威胁防御系统、启发式扫描和异常检测。快速和主动地在网络边界和其他关键网络节点上检测和  相似文献   

7.
提出了建立“公交骨架线路”+“公交接运线路”双层城市公交网络结构的思路,构建了双层城市公交网络的优化模型,针对不同层次分别设计了求解的遗传算法和禁忌搜索算法,通过实验计算证实了算法具有良好的寻优性能,为城市公交网络的规划与设计提供了有力的理论支持。  相似文献   

8.
针对卷积神经网络在图像分类任务中,分类准确率高但实时性差的问题。提出了一种含比例因子的“知识提取”算法。此方法在已有的“知识提取”算法上,加入了衡量样本类间相近关系的比例因子,充实了网络压缩手段,使得神经网络可以更精确地进行“知识提取”。其原理是将比例因子误差值作为代价函数的一部分参与训练调节神经网络的神经元参数,进而使得神经网络的泛化能力更加趋近于具有更好分类表现能力的压缩参考网络。结果表明,含比例因子的神经网络压缩算法可以更细致地刻画训练集的类间相近关系,拥有比原“知识提取”算法更好的训练性能,进而训练出泛化性能更强、精度更高的神经网络。实现了在网络分类准确率下降尽量小的前提下,较大程度地减少神经网络的分类耗时,以达到网络压缩的目的。  相似文献   

9.
针对单元制造问题,提出了一种基于两阶段的调度算法,通过过程分解和算法优化两方面实现问题求解。调度过程分为“预调度”和“整体调度”两个阶段,对大规模调度进行调度,不仅有效地降低了问题规模,同时制造单元调度结果对实际生产具有现实意义;调度算法采用了“精确”计算和“近似”求解相结合的方式,既提高计算效率又兼顾了全局优化目标。数值实验结果表明了的这一设计思路的有效性。  相似文献   

10.
结构熵作为复杂网络无序程度度量的重要手段,反映了网络内结构的异质性。传统结构熵在刻画复杂网络异构性时只关注网络结构中的“点”和“边”,表征注意力流网络结构的异构性特征时存在不足。对此,基于在线点击行为数据构建注意力流网络,在传统网络结构熵的基础上,综合考虑站点的边权重、站点的总停留时长等网络特征属性,定义了结构熵模型。进而,从站点的流强度、吸引注意力的能力等指标计算站点综合力,提出了注意力流网络异构性度量算法ANSE。实验结果表明,提出的结构熵可以有效地反映注意力流网络的结构特征,准确地度量注意力流网络中站点之间的差异性,分析站点重要性排序,通过和传统经典算法对比,在站点影响力排名上证明了该算法的优越性和有效性。  相似文献   

11.
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真实环境检测和模拟实验均表明该方法具有精确、耗时短、无网络干扰等优点,适用于大规模网络可达性的计算,推动了攻击图在大规模网络中的应用。  相似文献   

12.
隐蔽通信是实现了信息隐藏的通信方式,保密通信是对信息加密后再进行传输。提出了一种基于椭圆曲线密码的隐蔽通信,即把明文信息的ASCII码作为椭圆曲线上的点映射到曲线上并加密,再把密文点对转化成二进制比特流填充到IP数据包的ID字段(IPID)中,这样就在IP数据报传输的过程中实现了隐蔽通信。由于椭圆曲线密码体制的高安全性,基于椭圆曲线密码的隐蔽通信大大增强了信息在网络传输中的安全性。  相似文献   

13.
传统的两层二值双向联想记忆(BAM)网络因其结构的限制存在着存储容量有限、区分小差别模式和存储非正交模式能力不足的缺陷,结构上将其扩展至三层网络是一个有效的解决思路,但是三层二值BAM网络的学习是一个难题,而三层连续型BAM网络又存在处理二值问题不方便的问题。为了解决这些问题,提出一种三层结构的二值双向联想记忆网络,创新之处是采用了二值多层前向网络的MRⅡ算法实现了三层二值BAM网络的学习。实验结果表明,基于MRⅡ算法的三层二值BAM网络极大地提高了网络的存储容量和模式区分能力,同时保留了二值网络特定的优势,具有较高的理论与实用价值。  相似文献   

14.
RFID系统中多电子标签防碰撞改进算法   总被引:1,自引:0,他引:1  
在现有防碰撞算法的基础上提出了一种改进的二进制搜索算法。当读写器检测到碰撞位之后,仅需要记录最高碰撞位和次高碰撞位的位置,并设定这两个位置上的比特数作为下次查询命令,从而使系统的传输数据量、查询次数及传输时间大大减少,提高了系统的吞吐率。仿真结果表明,改进后的算法比二进制搜索算法和动态二进制搜索算法更具优势。  相似文献   

15.
罗亚男  付永庆 《计算机应用》2013,33(6):1763-1766
为了提高路径规划的效率,提出了一种基于分层路网的二叉堆管理开启列表启发搜索算法。首先根据路网分级特点的存在,建立分层地图数据库,然后以启发式A*算法为主搜索方式,结合优先队列二叉堆来管理开启列表,完成路径规划。通过实验对比不同路径规划算法的平均耗时显示:启发式A*算法的效率是盲目式Dijkstra算法的4倍左右,同时在算法中引入二叉堆至少节省5%的规划时间。分层策略使快速路段所占比例达到90%以上,且将路径规划耗时控制在3s以内。实现结果表明,所提算法具有很高的运行效率,同时能满足驾驶者多走快速路段的行车心理。  相似文献   

16.
网络漏洞扫描系统的研究与设计   总被引:2,自引:0,他引:2  
康峰 《电脑开发与应用》2006,19(10):27-28,40
网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该系统高效、准确、可扩展。  相似文献   

17.
针对在线用户评论中产品特征的提取和聚类问题进行了研究,提出一种改进的SimRank算法,将情感词-特征对放入二分网中,在二分网中使用改进后的SimRank算法计算特征词之间的相似度;再通过谱聚类算法对特征相似度进行聚类,提取网络产品的特征集合。以某电脑评论为例,从中提取情感词-特征对进行研究,实验结果显示,改进后的算法准确率更高。改进后的特征相似度检测方法可以作为检测特征相似度的有效方法。实验采用在线产品的评论语料,实验结果表明使用改进后的SinRank相似度对特征词进行聚类提取出特征更加准确。  相似文献   

18.
结合二叉树和Graham扫描技术的高效Delaunay三角网构建算法*   总被引:3,自引:0,他引:3  
为了提高不规则三角网的构建速度,提出了一种高效构建Delaunay三角网算法。首先对平面上的离散点集按一定的阈值进行分块,建立子块索引二叉树,然后利用Graham扫描技术对各子块构建Delaunay三角网,最后自底向上合并具有相同父节点的子块。通过具体实验与其他构网算法比较,该算法在构网速度上具有明显的优越性。  相似文献   

19.
针对当前无线频谱资源稀缺和利用率低的问题,提出一种基于二进制烟花优化算法的频谱分配方法。每个烟花个体进行分布式爆炸搜索,并对最优烟花的爆炸半径采用改进公式动态更新;在变异环节中,针对粒子间信息交流不足的缺点,引入遗传算法的交叉变异算子,进一步增强种群多样性;对选出的最优个体使用Metropolis准则进行模拟退火扰动,避免陷入局部最优。仿真实验表明,二进制烟花优化算法在认知无线网络的频谱分配中具有寻优精度高、收敛速度快的特点,较好地实现了网络效益和用户比例公平性的最大化。  相似文献   

20.
二叉树算法在DS18B20地址搜索中的运用   总被引:1,自引:0,他引:1  
讨论单总线上挂接多个DS18820时的自动识别方法。根据DS18820二叉树算法编码特征,阐述了序列号识别过程,多点扫描和动态建树过程,以及在应用系统中的信息存储方式,对使用DS18820实现多点温度检测具有十分重要的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号