共查询到20条相似文献,搜索用时 125 毫秒
1.
动态传感网络是一种点对点结构的网络,有着多跳、无中心、自组织网络等特点,主节点会根据需要发生变动,导致网络拓扑结构也随之改变.传统的受恶意攻击主节点检测方法是根据固定拓扑结构设定的属性指标进行检测,针对拓扑结构经常变动的动态传感网络中受恶意攻击主节点检测准确性不高.提出利用加权平均算法的动态传感网络恶意行为检测方法,对节点的变化恶意信息进行加权,将节点特殊标记信息所携带的数据进行加权,使得各个节点的加权因子比较合理,对整个节点网络的加权平均控制在一定范围内,对恶意行为进行检测.通过对改进算法进行仿真验证,结果表明,提出的方法在入侵检测和屏蔽恶意代码攻击方面有着良好的效果. 相似文献
2.
3.
运行中网络的拓扑结构是动态变化的,因此提出了一种针对WAN环境设计的基于移动代理和动态拓扑的分布式入侵检测模型.该模型使用移动代理来实现入侵证据的收集、分析,通信和同步机制,并通过移动代理来跟踪运行中网络拓扑结构的动态变化以及网络入侵检测,并讨论了该模型的更新机制. 相似文献
4.
针对以通信节点为基础的无线传感器网络作为物联网基础设施开始临越来越多的信息安全威胁,提出一种基于RBM特征提取和多层SVM检测的无线传感网络入侵检测方法,将收集到的高维网络数据进行特征信息提取并结合网络拓扑结构及攻击流量相似性分层检测入侵行为。实验仿真采用NSL_KDD公共入侵检测数据集,实验结果表明该模型对网络流量检测准确率为99.06%。 相似文献
5.
无线传感器网络具有其无人值守和动态开放的特点,因此容易遭受恶意攻击.针对该问题,提出利用博弈理论来支持无线传感器网络中的安全数据传输.基于博弈理论对隐含恶意节点的无线传感器网络中的数据传输过程进行建模,对节点之间的攻击与入侵检测问题用空间结构上的配对同步博弈进行模拟.在进行博弈建模时,充分考虑节点之间的合作与竞争关系,并给出了详细的博弈算法.模拟实验表明,所提出和研究的博弈模型较为有效地解决了隐含恶意节点在无线传感器网络中的安全数据传输问题. 相似文献
6.
非结构化P2P中的一种信任机制 总被引:1,自引:0,他引:1
为了消除非结构化对等网络中恶意节点的恶意行为对网络系统造成的危害,提出了一个基于社会规则的声望模型,给出了该声望模型的参数及其计算方法,在基于社会规则的声望模型的基础上,提出一个用于非结构化对等网络的信任管理方案;给出了评价信息的分布式存储方案以及信任管理中声望和满意率的计算方法,提出了一个声望搜索算法;给出一个基于信任的拓扑进化算法,该算法改善了网络拓扑结构,增加了网络性能的稳定性.实验仿真表明该信任机制能够有效抵制非结构化对等网络应用中恶意节点的恶意攻击. 相似文献
7.
基于移动代理和动态拓扑结构的入侵检测系统模型 总被引:1,自引:0,他引:1
分布式网络攻击的破坏性越来越大。网络在运行中拓扑结构又是在动态变化的。如何在拓扑结构变化的网络中去发现和阻止网络攻击,本文提出了一个基于移动代理技术的模型。模型由拓扑发现代理、拓扑计算代理、检测代理、追踪代理、阻击代理组成。拓扑发现代理和拓扑计算代理完成网络拓扑结构跟踪,检测代理、追踪代理、阻击代理完成对分布式网络攻击的探测、追踪、阻止。该模型具有适合大规模网络、占用网络带宽少、能自动跟踪网络拓扑变化、系统的入侵检测和响应与拓扑变化无关等特点。 相似文献
8.
为了解决传统网络攻击入侵方案在进行网络恶意攻击并行入侵时,存在攻击入侵成功率低、恶意攻击节点失效率高、网络攻击入侵耗时长的问题,提出针对网络恶意攻击并行入侵实验。分析网络恶意攻击中的重要攻击手段—虫洞攻击和并行入侵的网络结构;在抗原信号的基础上,利用树突状细胞算法构建异度方程,确定特征阈值,以确定的特征阈值作为选择入侵路径概率的基础,完成对网络恶意攻击并行入侵的估计。最后通过仿真设计,证明了所提方案相比传统方案的攻击入侵成功率高、恶意攻击节点失效率低、网络攻击入侵耗时短,说明了所提方案的攻击入侵效果更佳,可为今后的网络防御工作提供良好的参考。 相似文献
9.
田小芳 《计算机测量与控制》2023,31(12):28-33
计算机网络在DDoS入侵下容易出现停止服务、网络崩溃,为了提高网络安全性,提出基于人工蜂群算法的计算机网络DDoS攻击检测方法。根据特征样本之间的相关性构建计算机网络DDoS攻击的自适应的入侵检测信息分析模型,根据网络数据流与潜在空间之间的映射关系,结合测试样本和学习样本之间特征差异性进行DDoS攻击数据特征提取,在基站上设置入侵检测数据处理终端,采用人工蜂群算法实现对计算机网络攻击检测的个体最优值和全局最优值寻优,根据人工蜂群的动态寻优和组合优化结果,实现对组合网络流量数据间的攻击信息特征提取和聚类分析,解决计算机网络DDoS攻击检测过程中的连续多变量优化问题。仿真测试结果表明,采用该方法进行计算机网络DDoS攻击检测的寻优能力较好,精度和效率高于传统方法。 相似文献
10.
基于蚁群算法实现入侵检测对动态网络拓扑的适应性 总被引:2,自引:0,他引:2
现有的入侵检测技术往往不能有效地适应网络拓扑结构的动态改变.针对这种情况,本文首先在蚁群算法的基础上提出了一种适应动态拓扑结构的入侵检测模型.在该模型中,以Mobile Agent IDS为基础,引入Agent驻留因子概念,基于蚁群算法构造Agent的转移概率函数,使入侵检测Agent在网络拓扑结构发生变化以及系统被入侵时能根据实际的拓扑结构和入侵情况自适应地选择一条最优化的路径移动到一个最适合发挥其作用的位置,从而实现Agents的优化调配,获得入侵检测的拓扑结构自适应性.该模型符合Markov特性,论文采用概率论知识详细论述了单个Agent调配动作的Markov性质;然后采用随机Petri网论述了整体模型的Markov性质,并进行了性能评价. 相似文献
11.
12.
讨论了几种实用的计算机辅助课表编排技术及在实际编排中的应用。应用分析表明,采用分批与或图搜索和分批优化的匈牙利算法相结合的方法,在计算机辅助课表编排中是行之有效的。 相似文献
13.
机车空调逆变电源设计 总被引:1,自引:0,他引:1
本文讨论的是机车空调逆变电源系统的设计与研究。该电源系统主要是由DC/DC的BOOST升压部分和DC/AC三相逆变部分两部分组成。DC/DC部分所得直流电压通过DC/AC部分逆变成三相交流电,供给空调机组工作。同时,为使电源系统能更可靠的运行,也设计了相应的故障检测、保护等辅助电路。 相似文献
14.
介绍关于桥梁结构损坏状态评估专家系统,在讨论状态评估方法的基础上,重点介绍损坏状态评估因素关系树的建立及各因素状态的模糊表达式等,最后以桥面诊断过程为例介绍系统的构成及诊断流程图,知识表达方式,系统推理过程及工作流程。 相似文献
15.
The problem to find a 4-edge-coloring of a 3-regular graph is solvable in polynomial time but an analogous problem for 3-edge-coloring is NP-hard. To make the gap more precise, we study complexity of approximation algorithms for invariants measuring how far is a 3-regular graph from having a 3-edge-coloring. We show that it is an NP-hard problem to approximate such invariants with an error O(n1−ε), where n denotes the order of the graph and 0<ε<1 is a constant. 相似文献
16.
17.
18.
19.
20.