共查询到19条相似文献,搜索用时 78 毫秒
1.
一种基于HITLS的网络安全仿真模型研究 总被引:2,自引:0,他引:2
对网络建模环境的三种基本形式进行了形式化描述,并针对网络安全仿真存在的不足,将半实物仿真方法引入网络安全仿真研究中,提出一种基于HITLS的网络安全仿真模型,着重对模型的基本原理和关键技术进行了分析,最后给出了模型在网络安全仿真中的三种基本应用。模型将实际节点映射到虚拟仿真网络中,使实际网络和虚拟网络有效结合起来构建丰富的网络行为和仿真环境,并通过实物仿真方式解决网络安全建模困难的实际问题,从而既避免了建立复杂的实物测试平台,又提高了仿真的可信度。 相似文献
2.
祁金佺 《自动化与仪器仪表》2014,(3):81-82
针对计算机病毒传播模型的多样性、复杂性问题,本文提出了一种新的计算机病毒传播模型,该模型以网络连接率和病毒治愈率为研究参数,着重刻画在普通网络环境下病毒的传播模型,其目的是解决传统传播模型无法全局反映病毒传播的过程与特点。仿真结果表明模型能有效地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。 相似文献
3.
一种基于生物免疫系统的计算机病毒检测模型 总被引:1,自引:0,他引:1
介绍了生物免疫系统原理,分析了其与计算机安全系统的相似之处,提出了一种基于免疫系统的计算机病毒检测模型,对其中存在的病毒识别、疫苗提取、检测器生成等关键问题作了讨论,并指出了存在的不足。 相似文献
4.
一种计算机病毒传播模型的分析与仿真 总被引:6,自引:0,他引:6
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。 相似文献
5.
王杰楷 《计算机光盘软件与应用》2011,(11)
通过分析计算机病毒的特征,逐步建立一个新的基于递归函数的计算机病毒模型,对计算机病毒进行再一次的定义,并由此出发,分析计算机病毒与普通计算机应用程序之闯的联系与区别,并试图给出分析计算机病毒的一种全新手段. 相似文献
6.
一种基于半实物仿真的新型网络模拟模型研究 总被引:3,自引:0,他引:3
网络模拟是现代进行网络协议设计验证和测试普遍采用的方法,而半实物网络仿真是一种能够更直观精确地进行网络软硬件的验证与测试的新型技术。文章将介绍半实物网络仿真概念,阐述该仿真技术的原理,并基于半实物网络仿真的思想,与传统的网络模拟模型进行比较,提出了一种新型的网络模拟模型,探讨其实现技术。 相似文献
7.
针对移动社交网络的动态性、用户不同重要性和信息交互有向性,基于4种初始网络提出能准确描述移动社交网络结构的拓扑模型。采用随机游走理论和改进的PageRank算法,引入过渡概率使每两时步之间的网络拓扑结构相互联系。通过PageRank算法得到节点的势,进而求出概率过渡矩阵,利用随机游走理论由上一时步边存在概率矩阵和概率过渡矩阵得到当前时步边存在概率矩阵,每一时步动态地增加一个节点并检验是否有离开的节点。仿真结果显示,该模型在4种初始网络下得到的网络拓扑结构,入度、出度、势分布以及度-势相关性均具有明显幂律特性,表明随机游走理论和改进的PageRank算法能较准确描述移动社交网络,具有一定的实践意义。 相似文献
8.
针对室内无线传播模型具有多径传播效应的特性和无线传感器网络协议栈的特点,提出了一种改进的室内无线传感器网络仿真方法。方法使用阴影模型模拟室内无线传播模型的多径传播效应,结合常用的无线传感器网络节点芯片的性能参数预测出无线信号在室内的实际传输距离,并在NS2中以该无线信道模型为基础,以无线传感器网络协议栈为标准,建立了一个改进的室内无线传感器网络仿真模型。仿真模型的测试结果表明该模型在数据包投递率及网络剩余能量的比率上与实际室内无线传感器网络的性能相似。证明建立的模型能为室内无线传感器网络的实际布网和应用提供可靠的依据。 相似文献
9.
在分析目前网络设备仿真建模所面临的主要问题的基础上,简要介绍了 DEVS 规范及其基本构成要素;以以太网交换机为实例,对基于 DEVS 的网络设备仿真建模技术进行了研究,并实现了仿真建模。对该网络设备建模方法的优点做了总结,并就此建模方法在网络设备建模中的应用前景进行了展望。 相似文献
10.
一种基于OPNET的网络半实物仿真模型 总被引:5,自引:0,他引:5
软件仿真是研究网络性能的重要手段,但目前不断扩大的网络规模,日趋复杂的网络架构却使仿真建模的准确性和仿真结果可靠性验证越来越困难。而半实物仿真将硬件设备嵌入软件仿真中,能提供更客观准确的仿真结果。本文提出了一种新的基于OPNET的网络半实物仿真模型HIOP(Hardware-in-loopwithOPNET),使实际节点映射到虚拟仿真网络中。模型能将实际网络和OPNET虚拟网络有效结合起来,既避免了建立复杂的实物测试平台,又提高了仿真的可信度。 相似文献
11.
复杂网络理论是一门新兴学科。随着计算机网络的快速发展,网络结构日益复杂,使得传统的随机网络模型已很难对其拓扑特性作出客观的描述,因此,复杂网络理论为计算机网络拓扑的研究提供了一个新的视野和思路。文章对复杂网络理论作了介绍,综述了当前基于复杂网络理论计算机网络拓扑研究的状况并指出了其中存在的问题;强调将复杂网络理论应用到计算机网络拓扑研究当中的必要性。最后对复杂网络理论在未来计算机网络拓扑研究中的可能应用方向作了总结。 相似文献
12.
为提升网络模拟性能,提出了基于拓扑抽象的网络模拟方法。该方法对大规模网络拓扑进行抽象,形成小规模网络拓扑;通过对该小规模拓扑的模拟结果进行分析,形成原始大规模拓扑的模拟结果。理论证明了该方法能保证路由器队列长度、丢包率、数据包转发时延、TCP流量速率等瞬时网络行为参数的模拟真实性。通过基于NS2的实验结果表明,当拓扑抽象度达到16时,相对于传统的网络模拟,该方法降低模拟运行时间98%以上,而网络行为模拟结果仍具有较高的真实性。 相似文献
13.
计算机网络拓扑发现技术研究 总被引:2,自引:0,他引:2
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。 相似文献
14.
15.
陈鹏 《计算机工程与科学》2013,35(7):39
即使遵循相同节点度幂律分布的无尺度网络也可能具有完全不同的拓扑结构.采用混合建模的方法,综合考虑节点的层次性、权重分布、统计特性,并利用雷达图划分拓扑象限,从网络动力学的角度对节点分类、动态增长分布和连接规则添加约束性条件,构建了与实际网络符合程度更高的路由级拓扑模型,并给出了生成算法.最后结合仿真实验,给出了多种网络统计特征值的计算结果,分析了该模型的有效性和实用性. 相似文献
16.
17.
为降低复杂网络模拟的计算开销,保证网络流量中数据包模拟的真实性,提出了一种面向拓扑聚焦的网络流量模拟方法。根据网络流量中数据包的路由路径所在区域,将数据包分为三种类型,对于每种类型的数据包采用不同的模拟方法。基于网络拓扑的实验表明,该方法适用于复杂网络的模拟,保证数据包模拟的真实性。 相似文献
18.
对等网络的拓扑失配会引起不必要的网络流量,不仅加重了物理网络的负担,而且加大了节点间资源搜索的平均时延。提出一种基于物理拓扑信息的P2P网络模型CSL。CSL模型是以自治系统之间的物理连接构成Center层,以节点的网络地址构成Super层,由普通节点形成Leaf层的三层模型,并采用相应的算法维护网络的运行。通过实验表明,CSL模型在资源搜索时可以明显降低系统的平均时延。针对拓扑失配问题提出的CSL模型可以很好的工作,特别是节点规模较大时在减轻网络负担和降低资源搜索的平均时延方面表现更好。 相似文献
19.
针时OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架.该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持. 相似文献