首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
为应对无线网络通信路径耦合性和相互干扰的问题,提高无线网络通信性能,提出应用于城市环境车用自组织网络的多路径通信路由协议.根据城市环境道路网络特点,建立车用自组织网络多路径通信干扰模型;在此基础上提出基于交叉路口优化多路径通信路由,交叉路口附近的数据包基于多路径策略转发.实验结果表明,该多路径路由机制减少了数据冗余,有效避免数据碰撞,较大程度提高网络的数据包投递率并降低端到端延迟.  相似文献   

2.
将流仿真与数据包仿真结合的混合仿真可以同时利用两种仿真技术的优势。该文在Vishal Misra的流模型的基础上提出了混合仿真模型的实现框架。在仿真模型基础上,基于数据包仿真工具NS-2实现了混合仿真。在混合模型仿真实现中,对需要包级网络性能参数的子网采用包仿真技术,其余部分采用流仿真,在得到具体包级信息的同时,大大改善了仿真效率。混合模型实现的关键在于解决包仿真和流仿真间的接口问题,文中给出了解决接口问题的具体方法。该文设计了一组试验对该混合模型进行验证,仿真结果表明模型既可以准确捕获TCP流的动态特性,又可以提高整个网络的仿真效率。  相似文献   

3.
郑鸿  邢玲  马强 《计算机应用》2014,34(6):1541-1545
针对大量数据片段冗余传输造成网络传输效率降低的问题,在协议无关冗余消除技术的基础上,提出了一种基于分组特性的冗余流量消除(PFRTE)算法。该算法以对数据包大小分组为基础,动态统计和分析网络流量的双峰特性和分组特性,以对冗余消除贡献大的数据包为阈值,利用滑动窗口计算数据块的边界点,对两个边界点间的数据块计算其指纹并进行指纹匹配。对重复传输的数据块进行简单编码,用编码数据替换重复传输的数据片段,再对消除冗余流量的数据包进行传输。与基于最大值选择和基于静态查找表选择等冗余流量消除算法相比,PFRTE算法动态统计网络流量分组特性,能够大大减少服务器端和客户端的CPU运行时间,同时冗余消除字节节省了8%~40%,证明了该算法的有效性。  相似文献   

4.
秦波 《微型电脑应用》2022,(11):141-143+151
为了实现对心理健康数据的准确处理与分析,提出基于长短期记忆网络的心理健康数据分布式采集模型。利用长短期记忆网络的选择性记忆特性,对初始数据进行分解重构,将重构偏差较多的心理健康数据判定为冗余数据,同时将其过滤;将C/S架构作为模型的整体框架,使用数据源管理、数据采集管理、网络通信管理、数据缓存管理四个板块完成分布式采集任务,利用长连接、变长数据包和缓存机制确保数据传输时效,运用线程安全队列来维护模型操作安全。经仿真分析可知:该模型具有较高的数据分布式采集精度,采集速率快且稳定性强。  相似文献   

5.
随着网络技术的快速发展,互联网中的安全问题愈发严重,因此定位互联网攻击者主机至关重要。目前的主机定位方法常常由于需要发送数据包和包含大量指纹信息而导致识别准确率过低。为了解决识别准确率过低缺点,文章首先介绍了常用的主机识别特征,其次分析主机识别中涉及的学习方法,最后针对主机识别过程中低识别率的问题提出了一种基于精简指纹的主机识别模型。该模型在支持向量机中使用卡林斯基-哈拉巴斯指数(Calinski-Harabaz Index,CHI)算法处理的特征进行预测,验证了该模型的精简指纹比完整指纹拥有更高的识别效率。  相似文献   

6.
孙利  宋喜忠 《计算机应用》2015,35(10):2858-2862
针对无线传感器网络(WSN)在数据传输过程中节点能量负载不均衡问题,提出了一种基于动态树拓扑的多时隙分配无线传感器网络数据传输算法。该算法首先建立了树链路模型来分析无线传感器网络的数据传输模式以及时隙需求问题;接着通过在树拓扑上使用父代和子代的关系,使节点基于时隙需求执行帧时隙分配,并给出了接收时隙的一个序列模式和发送时隙的序列模式,允许节点更加有序且在干扰更少的信道下接收其他节点发送的数据包,减少时隙的浪费并提高信道利用效率。最后,实验仿真结果表明,与基于数据传输优化的无线传感器网络的生命周期延长算法,以及基于能量感知和时隙分配的可靠数据传输算法相比,所提算法的网络能量效率分别提高了42.8%和51.7%,节点平均寿命延长了1.7%和37.5%,网络的能量效率和网络生命周期得到了提高。  相似文献   

7.
互联网在数据包收发过程中具有短暂的数据存储能力.由于网络上数据包的传榆时间非零,这样便导致数据包在传输的过程中能够保持一定的在线时间,从而形成事实上的数据存储.这种数据存储行为可用于构建一种极其独特的网络存储新模式--寄生存储.针对寄生存储模型,给出数据冗余机制,并深入分析基于纠删码的数据冗余存储模型,给出数据分布模型与数据恢复策略.分析结果表明,这种冗余方法根据宿主的健康程度及能力实现数据分布的差异化管理,既减少了系统对网络状况的影响又提高了系统的可靠性,适用于在广域网上进行免费、大容量及短期的数据存储;远程寄生宿主并没有意识到用户的数据存储行为;对网络性能的影响几乎可以忽略不计.  相似文献   

8.
为提高自组网的高效性和安全性,提出基于交换路由技术的自组网数据传输方法。首先,基于自组网数据传输架构,确定自组网数据分组与交换格式;其次,通过设计数据包接口协议建立网络交换路由模型,实现自组网数据的安全传输;最后,进行实验对比分析。实验结果表明,该方法的传输延时较低,能够保证自组网的通信效率。  相似文献   

9.
为了提高延迟敏感数据流的挖掘精度及能量效率,提出一种动态调度的延迟敏感流网络挖掘算法。该算法建立了流挖掘系统模型,对分类器链的选择概率、能量消耗和延迟敏感进行分析。为了控制挖掘系统的延迟时间并节省能量,提出了基于延迟约束的能量最小化组合方程。同时,采用了一个有效的分解定界算法来解决分类器的最佳处理速度选择问题,通过贪婪算法找到组合方程的最小能量边界,实现流挖掘系统在具有更高的分类效率的同时保持较低的能量消耗和延迟。仿真结果表明,该算法相比基于动态时间规整的数据挖掘算法和基于遗传算法优化的数据挖掘算法,能量效率分别提高了39.4%和41.4%,分类精度分别高出11.5%和5.9%,具有更好的节能效果和挖掘精度。  相似文献   

10.
本文基于国家等保2.0制度,网络安全法的颁布,对聊城市气象局的网络架构和安全等级进行重新分析和优化,在进一步优化市县气象网络架构,提高气象业务数据信息传输效率和水平的基础上,增加内外监控和检测设备支持,提高网络安全保护,提升区域边界和内部网络的双重维护,赋能市县气象网络环境更好的安全保障。  相似文献   

11.
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%~15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。  相似文献   

12.
徐伟  李佟鸿 《计算机仿真》2020,(3):440-444,457
由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利用协方差矩阵构建差值系数组方程,将通过估计获取的差值系数组建向量空间,采用支持向量机作为分类工具,实现物联网安全盲检测。仿真结果表明,所提方法具有较强的适应性以及鲁棒性,能够高效率、高精度完成物联网安全检测。  相似文献   

13.
工业物联网系统所面临的网络安全威胁随着物联网技术的广泛应用日益增加,信息安全问题已成为其发展过程中的一大挑战。MQTT(Message Queuing Telemetry Transport)协议是物联网通信的主流协议,基于该协议的物联网通信安全研究是当前研究的热点话题。传统的流量识别技术如深度包检测无法有效地识别符合包格式的异常流量,而基于机器学习理论的异常流量识别技术则表现出很好的效果。对此提出一种基于随机森林算法的MQTT异常流量检测方法,实现整体高于90%的MQTT异常流量识别准确度,与其他常用分类模型相比拥有更好的识别效果。  相似文献   

14.
路琪  黄芝平  鲁佳琪 《计算机科学》2017,44(Z11):334-337
随着互联网的飞速发展,防火墙作为网络安全防护的重要手段已经成为了人们研究的重点。为了能够高效地过滤无关数据报文、抵御恶意攻击、保障网络的安全稳定运行,在研究深度包检测技术的基础上,提出了一种基于现场可编程门阵列、三态内容可寻址寄存器架构而实现的硬件防火墙系统。测试表明,该系统能够满足实际要求。  相似文献   

15.
该文提出了在高误码率,高丢包率的网络环境下,通过前向编码技术,采取冗余数据的方式,能够有效避免在数据分组的丢失、错误问题。基于Tornado码的数据传输方案,编码和解码方式简单,效率高,能够适合大规模数据的网络传输和组播网络中的数据传输。  相似文献   

16.
互联网快速发展使得网络空间越来越复杂,网络入侵导致网络安全问题备受关注。为提升网络入侵的检测效率和精度,构建了基于支持向量机的网络入侵检测模型。支持向量机模型的惩罚系数和核函数参数直接影响入侵模型的检测精度,采用麻雀搜索算法对惩罚系数和核函数参数进行优化,提出了基于麻雀搜索算法和支持向量机的网络入侵检测模型。将提出的网络入侵检测模型应用于实际的网络入侵检测中,并与PSO-SVM和SVM模型进行对比。结果表明,所提出的网络入侵检测模型能够有效降低网络入侵的误报率,这对确保网络安全具有一定的现实意义。  相似文献   

17.
在控制电力系统应急调度工作时,传统方法使用的是用户密码识别动态控制技术,该技术耗费时间长,所需成本高,且产生的工作效果差,难以满足目前电力系统资源调度与管理的要求。为了解决此问题,基于网络指纹识别技术研究了一种新的应急调度动态控制技术,该技术由认证服务器、用户管理、用户权限设置、指纹登录和调度模块组成,通过建立安全区确保环境安全、设备安全、传输介质安全、视频监听安全以及磁盘安全。工作过程分为建立电力资源路由选择表、数据包处理、标记替换、解除电力资源数据包标记四步。与基于用户密码识别的动态控制技术进行对比,从安全性、控制时间和稳定性进行实验研究,研究结果表明,基于网络指纹识别的动态控制技术可以在短时间内取得较好的控制效果,且安全性很高。研究的技术具有很大的市场发展空间,值得大力推广使用。  相似文献   

18.
在异构环境下无线传感大数据受到网络入侵影响,容易出现数据丢包率高且传输效率低的问题,因此设计了异构环境下无线传感大数据跨域传输安全控制系统。根据异构环境下无线传感网络结构,设计由数据采集模块、处理模块和显示模块组成的系统总体结构。选择SY AD 08T型号数据信号采集器,监控现场数据采集显示结果;使用Ryzen 3 2200G型号核心处理器支持自适应动态扩频,执行处理指令;通过控制电路中电压值范围,调节电流强度。软件设计部分利用高维数据空间降维改进算法,借助ELM分类器检测大数据跨域传输入侵情况,利用通信窃听方式添加噪声控制接收端信噪比上限,以此控制跨域传输噪声。融合信道编码纠错与密码流扰乱,限制数据解码时间,阻止非正常渠道窃听。在网络环境和配置清单支持下进行实验验证分析,由实验结果可知,该系统丢包率低于1.5%,大数据传输效率最高为98%,有效增强了大数据跨域传输安全性。  相似文献   

19.
针对网络中的各种应用服务的识别检测,采用应用层协议签名的流量识别技术和流量分组技术,实现网络应用流的分析和风险评估系统——TARAS,提出基于流量分组技术的应用流风险评估模型。该系统为网络资源分配和网络安全的预测提供有价值的依据。实验结果表明,TARAS系统具有良好的流量分析效率和风险评估准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号