首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
一种HSDPA系统中依赖负载的正比公平调度算法   总被引:1,自引:0,他引:1  
研究和仿真了HSDPA系统中分组调度算法(RR,Max C/I和PF)的系统吞吐量和用户公平性,仿真结果与理论分析表明在HSDPA系统中RR算法调度结果的公平性略逊于PF算法.为了补偿正比公平调度算法公平性,提出了依赖负载的正比公平(LDPF)调度算法.该算法旨在通过低负载时牺牲系统吞吐量换取用户间公平性.然后用扩展了爱立信EUPLANE模块的NS2网络仿真软件对LDPF算法进行了仿真.仿真结果表明LDPF调度算法在系统低负载时有效地补偿了先前的低速率用户,通过这种低负载和高负载时的时间分集,改善用户间的长时公平性.  相似文献   

2.
周奇 《通信技术》2012,45(4):34-37
针对聚类无线传感器网络安全的问题,将移动代理技术与分布式入侵检测技术相结合,提出了一种基于移动代理的无线传感器网络分布式入侵检测方案,采用了多个代理模块进行分布式协作,运用一种基于聚类的分布式入侵检测算法,从节点上收集和处理数据,减少网络负载、促进效率平衡,能够满足WSNs的要求和限制。从而达到提高无线传感器网络的安全性、可靠性,降低入侵检测能量消耗的目的。  相似文献   

3.
三级Clos网络中分布式调度算法研究   总被引:7,自引:0,他引:7  
调度算法用于解决交换网络输出端口竞争问题.鉴于现有三级Clos网络调度算法存在实现复杂、性能无法保证的缺点,本文提出了一种利于分布式调度的三级Clos网络结构和相应的负载均衡调度思想,并给出了一种简单负载均衡调度算法.采用这种新结构和相应的调度思想不仅可以简化三级Clos网络的调度,而且可以充分利用现有单Crossbar网络调度的研究成果,保证算法性能.文中通过理论和仿真分析证明基于这种思想的调度算法比现有算法具有很大的优越性.  相似文献   

4.
为了解决现有的入侵检测系统响应网络环境慢、需要较多人工干预的局限,采用智能体技术和聚类分析设计一种新的网络入侵检测方法.使用智能体技术实现入侵检测系统的分布式设计,利用分层的控制智能体实现入侵检测系统的自主控制,同时使用基于模糊 C 均值算法的数据挖掘技术对网络数据进行检测分析,并利用加权算法对模糊 C 均值算法进行改进,提高系统的检测能力.结果表明,该系统能够减少人工干预,对网络环境响应较快,入侵检测性能也得到了提高.  相似文献   

5.
近些年来,很多国家工控系统都遭受到了网络安全攻击,造成了巨大的经济损失。网络入侵检测系统(NIDS)是网络安全的重要组成部分之一,开源入侵检测软件通过活跃的社区和研究者们不断更新来应对这快速发展的网络环境。文章介绍了Boyer-Moore字符串匹配算法,并提出一种改进的BM算法,并基于Snort入侵检测系统实现并验证改进算法,实验表明改进的算法提高了模式匹配效率。  相似文献   

6.
基于AC自动机匹配算法的入侵检测系统研究   总被引:4,自引:0,他引:4  
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。  相似文献   

7.
一种分布式网络入侵检测系统   总被引:1,自引:0,他引:1  
在分析了传统入侵检测技术后,提出了一种基于CORBA的分布式的网络入侵检测系统结构。该结构不仅能够避免分布式系统中存在的单点失效问题,还可以平衡计算并提高系统整体的效率,使入侵检测系统能够适应计算机及互联网络的迅速发展。  相似文献   

8.
提出评价入侵检测系统的五个指标,给出了有效性和效率两个参数.然后重点探讨了模糊关联规则在网络入侵检测中的应用,对传统的支持度和置信度概念根据网络入侵检测的特点进行了改进,给出了算法的具体步骤.通过一个实例,与经典的Apriori算法进行对比分析,实验结果表明,用模糊关联规对海量网络日志数据库进行挖掘是一种可行的方法.  相似文献   

9.
李家春  张凌 《通信学报》2006,27(Z1):59-62
高速网络下实时、高效检测入侵行为是目前网络安全领域研究的热点和难点之一.文中利用网络处理器进行快速流量采集、无payload数据的预过滤和面向会话的动态负反馈负载均衡算法的分流转发,采用主机阵列分别进行带payload的数据包内容检测,研究并实现了一种基于网络处理器的并行入侵检测系统.实验测试验证了系统的有效性和可行性.  相似文献   

10.
随着网络技术的飞速发展,信息安全变得越来越重要.入侵检测方法已经成为信息安全领域的热门研究方向之一.入侵检测实质上是一个分类的问题,对于提高分类精度是十分关键的.免疫克隆算法和差分进化算法都是用于解决分类问题的比较有效的方法.结合先前免疫克隆算法和差分进化算法分别在入侵检测中所取得的良好效果,在对差分进化算法改进的基础上,提出了一种基于免疫克隆和差分进化的混合入侵检测方法.仿真实验结果表明,该方法比文献中提出的方法具有更高的检测率和更低的误检率,能使检测系统在一定程度上有效的识别未知入侵.  相似文献   

11.
无线传感器网络入侵检测系统无论采用哪种框架模型和算法,对其性能评估都需借助于模拟的实验平台。在这个模拟的实验平台中,数据流量模型成为评估入侵检测系统性能客观而全面的重要因素。根据监测区域内目标检测点的覆盖度,提出了一种适用于无线传感器网络入侵检测应用的包流量模型,并通过仿真对理论分析进行了验证。仿真和实际应用表明,该流量模型为无线传感器网络的流量构建了一种数据源模型,根据实际流量负载对无线传感器网络的入侵检测系统的性能进行评估,不仅精确度较高,且易于分析。  相似文献   

12.
白浩  柴争义 《通信技术》2007,40(12):269-271
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统的不足而新发展起来的一种信息安全技术。系统采用NDIS Hooking技术捕获本机进出的网络数据流,通过模式匹配算法可以一次在数据包的负载中查找多个入侵模式。该系统不仅能够实现入侵检测的功能,而且可以在入侵检测的基础上提供有效的阻断。  相似文献   

13.
为了对付网络入侵行为,保障内网安全,设计了一个基于W indows的实时网络安全监控系统。本系统利用W insock抓包技术,在VB6.0环境中开发实现。在千兆网卡80%的负载环境下,对系统进行了应用测试,其平均丢包率小于0.05。实验结果显示,系统能有效监测进出网络的数据,对数据包进行严格访问控制,实现入侵检测和流量监测,具有良好的实时安全监控能力。  相似文献   

14.
随着互联网络的广泛应用,网络信息量迅速增长,网络安全问题日趋突出,入侵检测已经成为网络安全的重要组成部分.针对传统的入侵检测模型所存在的已知系统漏洞或攻击方法的知识缺陷,分析了当前入侵检测系统所存在的诸多问题,提出了基于入侵检测策略的层次化入侵检测模型,该模型可以监视已知入侵和检测未知入侵,对网络入侵检测系统的设计有一定参考价值,对综合解决网络安全问题是一个有益的探索.  相似文献   

15.
多线程实现网络入侵检测的负载均衡   总被引:1,自引:0,他引:1  
在分析现有基于网络的入侵检测系统负载均衡技术优缺点的基础上.提出并实现了一种基于多线程的负载均衡技术。该技术打破传统检测模式,基于应用类型分割网络流量、采用多线程流水线并发处理方式.大大提高了系统处理能力,通过对采用了该技术的实际系统部分处理能力指标的测试.验证了本文提出的多线程负载均衡技术的有效性。  相似文献   

16.
王霞  李炳发  王萍 《信息技术》2004,28(10):7-10,22
提出了一种基于多自治代理的分布式入侵检测系统结构,该结构不仅能够避免分布式系统中存在的单点失效问题、平衡计算并提高系统整体的效率,还可以大大的降低系统对网络入侵行为的响应时间,使入侵检测系统能够适应计算机及互联网的迅速发展。  相似文献   

17.
动Ad hoc网络的独特网络特性导致其安全性特别脆弱,所以为其提供高安全的入侵检测系统势在必行。通过考虑在移动Ad hoc网络中入侵检测系统的分布式和协同工作的需要,提出了一种基于簇的多层分布式入侵检测技术,并给出模型。此模型采用统计学方法的异常检测技术结合数据挖据技术和簇技术对入侵进行检测.有效提高了移动Ad hoc网络的安全性和对分布式攻击的协同检测能力,并降低了网络的通信负荷。  相似文献   

18.
梁潇  林清馨 《电子设计工程》2011,19(24):69-71,77
网络安全已经成为计算机网络技术中非常重要的一个分支。笔者提出在黑客入侵检测系统模型设计中引入神经网络技术,建立了一个基于人工神经网络的黑客入侵检测系统模型。并且给出基于人工神经网络的黑客入侵检测系统构建体系。该系统在实际应用中收到了较好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号