首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
传统方法评价通信网络安全态势花费时间长,评价结果不准确。为解决上述问题,基于多元异构模型建立一种新的通信网络安全态势评估方法,设立新的IP地址去除通信网络入侵系统中的误告警信息,通过挖掘信息之间的关联模式评估通信网络安全态势。为了检测方法有效性,与传统评估方法进行对比实验,结果表明,给出的评估方法可以在短时间内精准地评估出通信网络安全态势。  相似文献   

2.
异构众核系统已成为当前高性能计算领域重要的发展趋势。针对异构众核系统,从架构、编程、所支持的应用三方面分析对比当前不同异构系统的特点,揭示了异构系统的发展趋势及异构系统相对于传统多核并行系统的优势;然后从编程模型和性能优化方面分析了异构系统存在的问题和面临的挑战,以及国内外研究现状,结合当前研究存在的问题和难点,探讨了该领域进一步深入的研究方向;同时对两种典型的异构众核系统CPU+GPU和CPU+MIC进行不同应用类型的Benchmark测试,验证了两种异构系统不同的应用特点,为用户选择具体异构系统提供参考,在此基础上提出将两种众核处理器(GPU和MIC)结合在一个计算节点内构成新型混合异构系统;该新型混合异构系统可以利用两种众核处理器不同的处理优势,协同处理具有不同应用特点的复杂应用,同时分析了在该混合异构系统下必须要研究和解决的关键问题;最后对异构众核系统面临的挑战和进一步的研究方向进行了总结和展望。  相似文献   

3.
周末 《电视技术》2012,36(15):64-67
基于mSCTP,通过分析影响垂直切换性能的两个问题,即切换到新路径上的慢启动现象导致的吞吐量骤降,以及由于原无线信号的迅速衰减使得SACK丢失导致的多余重传,引入一种垂直切换性能优化的改良方案mSCTP-IPVHO。通过仿真表明,mSCTP-IPVHO能在一定程度上优化异构网络垂直切换性能。  相似文献   

4.
文章研究无标度(SF)网络病毒传播模型,考虑节点的分段线性感染力以及网络的非线性传播率,提出一种新的病毒传播模型。通过理论推导与仿真分析,结果表明,提出的病毒传播模型,能够准确地描述复杂网络中的病毒传播规律和趋势,对于研究检测和防范网络病毒方面提供参考。  相似文献   

5.
密集异构网络(Dense Heterogeneous Network, DHN)通过部署小基站可以提升网络容量和用户速率,但小基站的密集部署会产生巨大的能耗和严重的干扰,进而影响系统的能量效率(Energy Efficiency, EE)和频谱效率(Spectral Efficiency, SE)。在保证用户服务质量(Quality of Service, QoS)需求的前提下,为了联合优化系统的能量效率和频谱效率,研究了密集异构网络中下行链路的资源分配(Resource Allocation, RA)问题。首先,将频谱和小基站发射功率分配问题建模为联合优化系统能量效率和频谱效率的多目标优化问题;其次,提出了基于单策略多目标强化学习(Single-strategy Multi-objective Reinforcement Learning, SMRL)的资源分配算法求解所建立的多目标优化问题。仿真结果表明,与基于单目标强化学习的资源分配算法相比,所提算法可以实现系统能量效率和频谱效率的联合优化,与基于群体智能算法的资源分配算法相比,所提算法的系统能量效率提高了1%~1.5%,频谱效率...  相似文献   

6.
介绍了身份管理的概念及不同的身份管理机制,在基本的身份管理模型的基础上设计了一种异构网络中实现身份管理的方法。  相似文献   

7.
GPRS网络的安全性能   总被引:6,自引:0,他引:6  
信息的安全传输始终是网络技术发展中的一个重要问题。GPRS必须与其他网络互联,并且必须满足用户移动性所带来的多方面需求和限制,因此GPRS的数据安全问题就变得更加复杂。主要研究了GPRS网络中数据传输安全方面的问题。  相似文献   

8.
网络病毒安全评价和预警模型探讨   总被引:1,自引:0,他引:1  
随着全球信息化建设飞速发展,网络病毒大规模频繁爆发已成为威胁网络安全的重要因素.对于网络管理者而言,迫切需要对整个网络病毒的流行状况、分布趋势有全面地了解.因此有必要设计开发符合实际需求的网络病毒安全评价和预警系统,及时发现病毒疫情的爆发情况,追踪病毒源头,切实提高对网络病毒的防范能力.  相似文献   

9.
在现有宏基站基础下,合理部署低功率微节点形成异构网络,能极大提高小范围的吞吐量和网络的容量。但是异构网络势必会引入移动终端切换选择的问题,因此对移动用户进行管理,制定合理的策略实现移动用户无缝切换,保证用户的服务体验,对于不同速率用户始终能享受良好的网络通信是一项重要的任务。下面基于异构网络进行移动性管理分析并提出相关优化策略。  相似文献   

10.
针对BDC(大数据中心)集群异构网络缺乏精确、系统和规范化的性能评测优化方案问题,构设BDC集群异构网络基准性能测试指标体系,建立基于STC(思博伦测试)平台的BDC集群异构网络基准性能测试模型,提出一种集群异构网络基准性能测试方法及其指标优化方案。通过实验验证,文中模型能够基于BDC拓扑结构分析,快速定位网络性能瓶颈,实现评测指标的智能迭代优化,在网络性能提升的前提下显著降低系统响应时间。  相似文献   

11.
章荣丽  韩波 《电子测试》2014,(21):34-35,30
研究网络中计算机病毒传播的动力学转移特点,建立一个描述网络计算机病毒传播的数学模型。基于模型的有效性和稳定性考虑,用例于模型系统的各个控制参数,以之通过仿真实验,验证了模型系统的可行性和系统控制的有效性。  相似文献   

12.
针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网络通信报文动态异构冗余的实现机制,通过拟态裁决和负反馈机制实现攻击感知与主动防御的协调统一。实验结果表明,相比于传统车载网络防御方法,该文所提机制能够在至少降低50%报文响应时延的同时,有效提高车载网络对重放攻击的防御能力。  相似文献   

13.
文章分析了网络安全问题的解决途径,提出了网络安全分区,分层和分级管理的原理,并在此基础上,给出了一种实用的计算机网络安全三维模型,为网络安全设计提供了系统化的指导。  相似文献   

14.
该文提出一种异构网中高能量效率的协作传输方法。协作联合处理(CoMP-JP)和协作波束成型(CoMP- CB)是异构网中两种常用的协作传输方法。通过研究CoMP-JP和CoMP-CB发现:CoMP-JP利用较大的阵列增益能够降低基站的发射功耗,但是需要消耗很高的信号处理功耗、骨干网功耗和电路功耗;CoMP-CB虽然消耗较少的信号处理和骨干网功耗,但是会导致较大的发射功耗。为了充分利用CoMP-JP和CoMP-CB在降低能耗方面的优点,并且有效地降低电路功耗,该文提出一种基于CoMP-JP和CoMP-CB传输的混合协作预编码方法。仿真结果表明,与CoMP-JP和CoMP-CB模式下的迫零预编码相比,所提出的混合协作预编码能够支持更高的系统频谱效率,并且大大提高系统的能量效率。  相似文献   

15.

针对异构云无线接入网络(H-CRAN)网络下基于网络切片的在线无线资源动态优化问题,该文通过综合考虑业务接入控制、拥塞控制、资源分配和复用,建立一个以最大化网络平均和吞吐量为目标,受限于基站(BS)发射功率、系统稳定性、不同切片的服务质量(QoS)需求和资源分配等约束的随机优化模型,并进而提出了一种联合拥塞控制和资源分配的网络切片动态资源调度算法。该算法会在每个资源调度时隙内动态地为性能需求各异的网络切片中的用户分配资源。仿真结果表明,该文算法能在满足各切片用户QoS需求和维持网络稳定的基础上,提升网络整体吞吐量,并且还可通过调整控制参量的取值实现时延和吞吐量间的动态平衡。

  相似文献   

16.
寇广  王硕  张达 《电子与信息学报》2019,41(9):2187-2193
网络安全态势要素识别的基础是对态势数据集进行有效的特征提取。针对反向传播(BP)神经网络对海量安全态势信息数据学习时过度依赖数据标签的问题,该文提出一种结合深度堆栈编码器和反向传播算法的网络安全态势要素识别方法,通过无监督学习算法逐层训练网络,在此基础上堆叠得到深度堆栈编码器,利用编码器提取数据集特征,实现了网络的无监督训练。仿真实验验证了该方法能有效提升安全态势感知的效能和准确度。  相似文献   

17.
本文提出从三个方面进行决策:方案组成决策、产品选型决策和安全投资决策,及在对安全方案进行效益评估的基础上,进行方案组成决策和产品选型决策,然后在此基础上形成决策结论。  相似文献   

18.
网络功能虚拟化(NFV)为服务链构建带来了灵活性与动态性,然而,软件化与虚拟化环境可能存在软件漏洞、后门等安全风险,对服务链(SC)的安全产生影响。为此,该文提出一种服务链上虚拟网络功能(VNF)调度方法。首先,为虚拟网络功能构建异构镜像池,避免利用共模漏洞的大范围攻击;随后,以特定周期选择服务链虚拟网络功能进行调度,加载异构镜像对该网络功能的执行实体进行替换;最后,考虑调度对网络功能性能的影响,应用斯坦科尔伯格博弈对攻防过程建模,以最优化防御者收益为目标求解服务链上各网络功能的调度概率。实验表明,该方法能够降低攻击者攻击成功率,同时将调度产生的开销控制在可接受范围内。  相似文献   

19.
IPSec原理及其在网络安全中的应用   总被引:1,自引:0,他引:1  
本文首先分析了IPSec的体系结构和工作模式 ,对其优势作了简要介绍 ,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号