首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法.根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感网入侵检测系统之间的博弈交互过程.由参与者之间博弈交互持续进行的事实,建立传感网恶意程序传播重复博弈模型.使用最优反应均衡预测传感网恶意程序的行为以解决重复博弈纳什均衡解求解困难的问题,给出抑制传感网恶意程序传播的算法.实验分析了参与者基于最优反应均衡的策略,对所提出方法的有效性进行了验证.  相似文献   

2.
为实现传感节点数据高可靠传输的无线传感器网络WSNs(Wireless Sensor Networks),提出一种针对受恶意程序传染的聚簇WSNs可生存性评估方法。通过使用能预测恶意程序传染行为的博弈模型,将恶意程序传染的故意性与马尔可夫链的随机性关联,实现利用马尔可夫链中的状态转换描述恶意程序传染行为的目的。使用提出的易感节点可靠度评估指标,根据可靠性理论将聚簇WSNs看作一个“并-串-并”系统,推理得到了一个簇、一条路由直至整个WSNs的可靠度评估指标,最终得到WSNs生存期评估指标。实验分析了影响WSNs可生存性的因素,结果表明提出的方法能有效评估WSNs的可生存性,为设计高可生存的WSNs提供理论基础。  相似文献   

3.
针对无线传感器网络(WSNs)容易被恶意攻击的问题,引入奖励因子与惩罚因子,提出一种WSNs防御系统与恶意节点的博弈模型。通过对模型的量化分析,计算出博弈双方的收益函数,根据复制动态原理,进行演化动力学分析。给出博弈双方的演化稳定策略,揭示攻防双方策略选择的规律,为WSNs防御机制设计提供理论参考。数值实验验证了演化稳定策略命题的正确性和奖励因子、惩罚因子的有效性。  相似文献   

4.
恶意程序传播严重威胁异质无线传感器网络(Heterogeneous WSNs, HWSNs)的数据安全和网络可靠性。为揭示HWSNs恶意程序传播的内在规律,提出一种考虑潜伏和隔离机制的新传染病模型SEQIRD(Susceptible-Exposed-Quarantined-Infected-Recovered-Dead)。使用传播动力学方程描述节点各状态之间的动态转换过程,根据微分方程稳定性定理计算SEQIRD的稳定点,基于下一代矩阵法得到SEQIRD的基本再生数,并证明SEQIRD无病稳定点的稳定性。仿真实验验证了HWSNs恶意程序消亡的条件以及关键状态转移概率参数对SEQIRD稳定性的影响,为系统管理员制定一系列安全防御策略从而抑制HWSNs恶意程序传播奠定了理论基础。  相似文献   

5.
基于演化博弈论的WSNs 信任决策模型与动力学分析   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSNs)节点间信任关系建立时的信任决策和动态演化问题,引入与节点信任度绑定的激励机制,建立WSNs节点信任博弈模型以反映信任建立过程中表现出的有限理性和每次博弈过程的收益.基于演化博弈论研究节点信任策略选择的演化过程,给出WSNs节点信任演化的复制动态方程,提出并证明在不同参数条件下达到演化稳定策略的定理,为WSNs信任机制设计提供了理论基础.实验表明了定理结论和激励机制的效果.  相似文献   

6.
传统的无线传感器网络(wireless sensor networks,WSN)病毒传播模型直接给定感染概率和恢复概率,没有对其取值的原因进行分析。从博弈论的角度对WSN中病毒传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定节点的感染概率和治愈概率,从而建立了WSN的病毒传播模型。此外,还进一步使用元胞自动机的方法对WSN的病毒传播过程进行模拟,理论分析及计算机模拟揭示了病毒传播结果与博弈参数之间的关系,研究结果对制定抑制病毒传播的措施具有一定的指导意义。  相似文献   

7.
Ad hoc网络的对等体系结构和节点资源受限使得其比传统网络面临更多的安全威胁。近年来,恶意程序研究已成为国际上网络安全和信息安全领域最前沿和最活跃的研究方向之一,无线网络中恶意程序研究已经开始成为恶意程序研究领域的一个新热点。首先分析了Ad hoc网络的网络体系结构及安全威胁、常见的恶意程序的分类及仿生物传播模型,然后从SEIR病毒传播模型的微分方程入手,针对该模型应用Ad hoc无线自组网出现的问题,引入网络拓扑特性和免疫延迟等概念对恶意程序传播模型进行了改进,结合网络拓扑动态演变恶意程序传播过程设计了一个改进的传播算法和动态免疫策略。综合考虑网络病毒传播特性、网络基础特性和免疫策略对改进模型进行了仿真实验分析,实验结果表明免疫策略和节点的度都影响恶意程序传播。  相似文献   

8.
无线传感器网络中恶意程序的传播模型   总被引:1,自引:0,他引:1       下载免费PDF全文
由复杂网络理论得出一种无线传感器网络的模型,结合IEEE 802.15.4标准及流行病学理论,综合考虑目前传感器网络通过节点休眠与唤醒机制来节约能耗,提出一种无线传感器网络中恶意程序传播的SIR/WS模型。该模型描述了感染节点以广播方式传播恶意程序的过程,发现提高免疫率及降低传染率均可抑制恶意程序在无线传感器网络中的传播。仿真结果表明,该模型能较好地描述无线传感器网络中恶意程序的传播特性。  相似文献   

9.
目前,针对移动目标防御最优策略研究大多采用经典单/多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡...  相似文献   

10.
孙文君  苏旸  曹镇 《计算机应用》2017,37(9):2557-2562
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于FlipIt模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。  相似文献   

11.
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。以一个异质传感器节点与其通信的节点数反映其异质特性,使用微分方程形式建立能反映异质传感网恶意程序传播过程中具有不同度的异质传感器节点状态动态变化的HSIORD(Heterogeneous Susceptible-Infected-isOlated-Removed-Deceased)模型。依据稳定点的数学特性,计算该模型的稳定点。采用下一代矩阵法计算该模型的基本再生数,并证明该模型稳定点的稳定性。通过实验仿真,验证了异质传感网恶意程序消亡的理论依据,为管理员有效抑制异质传感网恶意程序传播提供理论指导。  相似文献   

12.
绍兴市城镇聚落空间形态信息提取及其演化的分形分析   总被引:3,自引:1,他引:2  
通过对绍兴市1984年8月和1997年5月两景不同时相的TM遥感影像上城镇及其背景地物的光谱特征分析,建立城镇聚落信息提取的光谱模型,提取城镇聚落形态信息,利用中值滤波进行整体化处理,后再矢量化。在此基础上,利用分形几何理论计算不同时相、不同组合的绍兴市城镇聚落形态的分形维数,对比分析其空间形态的变化特征。结果表明,绍兴市城镇聚落的空间形态明显具有分形特征,而且形态越来越复杂,稳定性越来越低,发展越来越随意。其中,绍兴市区和柯桥镇的发展尤为迅速,与其它集镇相比,其空间形态的复杂程度更高,稳定性更低,随意性更大。  相似文献   

13.
无线传感器网络数据传输过程中节点负载不均衡,容易导致某些节点过早死亡从而出现网络路由空洞,这会对网络拓扑结构造成毁灭性的破坏,甚至导致网络功能失效。针对该问题提出一种能耗优先的WSN路由空洞修复方法RVREP(A WSN Routing Void Repair method based on Energy Priority),首先研究了两种空洞查找方法,然后提出网络路由空洞完全修复的判断方法,最后利用匈牙利算法派遣可移动节点完成网络空洞修复。实验结果表明该方法遵循能耗优先准则在修复网络路由空洞方面具有优秀的性能,且修复后能够使网络的平均生存时间延长2.3倍。  相似文献   

14.
在实现面向绍兴轻纺行业的纺织CAD系统的过程中,为了更好更高效地模拟撇丝这种特色工艺的计算机实现,描述了用户指定的过控制点的B样条插值算法,然后提出了用这种插值算法来生成撇丝图案的详尽的原理和算法,再提出了一组撇丝的生成算法,最后通过效果图展示了算法的效果.这种算法已经成功地运用到了面向绍兴轻纺行业的CAD系统中.  相似文献   

15.
本文介绍了绍兴市制水有限公司曹娥江分公司二级增压泵站的控制系统.该系统主要包括下位机系统和上位机系统两部分.下位机系统采用rockwell公司CompactLogix系列的1769-L32E PLC作为控制核心,以增压泵站出口压力为控制目标值,采用PID算法,实现恒压供水,满足绍兴滨海新城区域企业用户的用水需求.上位机系统采用Wonderware公司的组态软件Intouch10.0设计,数据库采用SQL Server 2005.该控制系统运行稳定,具有较高的可靠性.  相似文献   

16.
基于电子鼻系统的不同风味绍兴黄酒区分方法研究   总被引:1,自引:0,他引:1  
惠国华  陈裕泉 《传感技术学报》2011,24(12):1799-1803
黄酒具有独特的香气和丰富的营养价值,兼具饮用和药用价值.不同风味黄酒产品挥发性香气成分也不同,是黄酒品评考察的主要指标之一.本文选取元红、加饭、善酿、香雪4种典型风味绍兴黄酒为检测样品,采用电子鼻系统检测记录了不同黄酒样品的香气数据,并且以随机共振信噪比分析方法提取黄酒香气特征值.结果表明,检测样品酒特征值顺序依次为善...  相似文献   

17.
萧绍围垦区遥感影像的景观结构分析   总被引:3,自引:0,他引:3  
萧绍围垦区地处浙江省中北部,属亚热带季风气候,四季分明,雨水充沛。长期以来该地居民对钱塘江下游流域进行着束江围田的改造,把本来经常遭受潮灾的地区逐步改造成浅海河湖沉积平原,不仅固定了河道,而且增加了耕地面积。人们多年来的围垦活动大大影响了该区的景观面貌,由于围垦区并非完全天然形成,而是由人类主导因素形成的具有规则形状的地物,与单纯自然形成的区域受人类影响的过程不同,显示了自然与人为共同作用下不同围垦时期形成的垦区的性质差异。本按垦区形成年代先后把整个围垦区划分成四大块,用GIS相关软件对绍兴市2000年ETM影像进行了相关处理,再用FRAGSTATS软件完成了该区景观指数的计算,在景观尺度上反映了该区不同围垦时期的地表状况。  相似文献   

18.
谢胡林 《现代计算机》2008,(2):76-78,99
介绍绍兴托普信息职业技术学院网络扩容和改造方面的技术研究,说明在网络扩容和改造过程中的可实施性、安全性等方面的问题.对同类高职院校进行网络改造、扩容和维护过程中有很好的实践参考价值.  相似文献   

19.
有着2500年历史的绍兴市,以纵横交错的河道、众多的石桥和乌篷船而闻名于世。本文基于生成艺术的思想,采用GIS技术和三维建模技术生成了一种绍兴市独有的空间形态(乌篷形态),该形态对于计算机创作和建筑设计领域具有积极的启发意义。  相似文献   

20.
基于绍兴职业技术学院的校园信息化发展现状,结合校园一卡通接入图书馆,初步探究ILASII系统与校园一卡通在端口,数据库等方面的对接技术及实际应用中的需要注意的对接事项。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号