首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对无线传感器网络节点易被捕获,导致网络中可能存在恶意节点等特点,提出了一种基于信誉-投票合作机制的恶意节点检测算法MNDRVM.该算法不同于以往的恶意节点检测方法,它利用基站广播控制信息给网内所有节点,邻居节点根据收到信息对被检测节点给出信誉评价后进行投票,最后依据有无嫌疑得票情况判断是否为恶意节点.该算法支持多种路由协议,通过仿真实验显示,该算法和WTE算法及多元分类检测算法相比,具有较好的检测率和较低的误检率.  相似文献   

2.
随着网络的不断发展,互联网已经从基本的信息共享向电子政务、网络应用等更为复杂的方面发展,网络安全逐渐成为一个潜在的巨大问题。本文研究了防火墙技术原理及其在电子政务中的应用。通过防火墙的部署,可以有效防止内部信息外泄,防止外部网络人员恶意入侵,大大提高了网络的整体安全性。  相似文献   

3.
针对当前企业园区网络发展与应用过程中面临的网络安全问题,本文提出了基于 P2DR 模型的企业园区网络安全系统的设计方案。本方案基于对动态安全模型 P2DR 的研究,采用各种网络安全技术和管理手段实现。实践运行结果表明,该设计方案具有良好的安全效果。  相似文献   

4.
通过对电力系统计算机网络存在的网络安全问题的分析,提出相应的安全对策。概括有恶意入侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等方面。最后提出了电力企业网络基本安全防护措施。  相似文献   

5.
区块链的不可篡改性可以解决银行数据的安全管理问题。但是,区块链中留下的不正确信息会被永久存储,从而带来潜在的灾难性后果。作为一个有效的解决方案,可编辑的区块链技术可以让用户修改区块链的数据。该文提出了一种基于可编辑区块链的可信数据管理方案,该方案基于双链架构,利用变色龙哈希来解决可能面临的安全问题。分析表明,该方法能有效地处理恶意行为,还具有可接受的系统开销。  相似文献   

6.
关于网站服务器的安全维护问题   总被引:1,自引:0,他引:1  
王念 《硅谷》2011,(6):143-143
服务器的安全维护问题非常重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另外一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全就要尽量使网络服务器避免受这两种行为的影响。由此,就介绍一些网站服务器安全维护的技巧。  相似文献   

7.
电子政务安全中常用网络技术   总被引:4,自引:0,他引:4  
结合电子政务网的性质和电子政务安全的特点,分析了电子政务安全系统可能遇到的威胁,在此基础上针对电子政务安全出现的问题分别在防恶意攻击、信息存储与传输、防病毒、操作系统和灾难恢复五个方面提出了相应的网络技术解决方案。  相似文献   

8.
于婧  伊鹏  刘强  汪斌强 《高技术通讯》2007,17(7):693-697
提出了基于结构化P2P网络路由机制的两级语义覆盖网络结构TSS-SON.该结构根据资源主题将节点组织成主题区域,在同一主题区域内,采用基于语义相似度机制进行群的划分.该结构充分利用了结构化P2P网络的优点,解决了基于非结构化P2P网络建立的语义覆盖网络对主题群的搜索低效问题,同时克服了结构化P2P网络仅支持精确匹配查找的缺点,实现了可靠、高效的语义查询,并极大地提高了查全率.  相似文献   

9.
为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视觉系统进行检验,不需要任何复杂的计算。当密图遭受恶意篡改时,解密得到一个噪声图,无法得到原始图像的任何信息。论文加密方案的密钥简单,且密钥空间足够大。理论分析和实验结果证明了,该方案为图像加密提供了一种高安全性和有效的机制。  相似文献   

10.
利用SNMP代理实现基于状态机的入侵检测   总被引:1,自引:0,他引:1  
在分析现有入侵检测方法及其缺陷的基础上,提出了一种基于状态机的入侵检测的SNMP代理方案。该方案利用基于有限状态自动机的协议轨迹规范语言PISL描述入侵和攻击特征,利用Script MIB实现代理的配置,利用扩展的RMON2 MIB存储入侵检测的统计信息。最后通过试验表明,这个方案规范了攻击特征的精确描述,有效的减少了误报,实现了入侵检测系统和网络管理系统的有机结合。  相似文献   

11.
随着网络日益的广泛化,人们对信息的需求量越来越大。在强大的信息冲击下,P2P适时地出现了,但对于任何一个可扩展的P2P网络而言,限制带宽和扩展节点两方面取得平衡是一个很重要的需求。本文讨论了P2P网络资源检索性能的带宽可扩展性,对几种优化资源检索的解决办法做了分析,并提出了资源优先检索的思想。  相似文献   

12.
刘胜男 《硅谷》2014,(13):52-52
随着现代电子信息技术的不断升级,微机及网络计算模式不断革新,给人们的工作和生活带来了诸多便捷。现阶段,我国专家学者对于P2P网络中的资源搜索算法的研究课题较为重视。该资源搜索算法是以泛洪法为核心,在信息数据计算、搜索的过程中会产生的巨大网络流量,这对于网络负载能力是一项较为严峻的挑战,所以,该类资源搜索算法仅适用于小型网络及中型网络。资源搜索算法具有精确度高、数据传输及时等特点,已应用于P2P网络资源搜索各个环节中。文章就基于P2P网络的资源搜索所面临问题的基础上,剖析资源搜索算法的基础框架及模式,以期能够为进一步探究P2P网络资源搜索算法的相关内容带来一定的借鉴。  相似文献   

13.
提出一种基于信誉的恶意节点检测方法——RMDMN,在分簇的网络结构基础上,对节点的行为属性(如丢包率、转发率、位置匹配信息等)和网络攻击进行建模,结合阈值比较法动态地更新节点信誉值并进行恶意节点判断.实验仿真显示,该方法具有一定的恶意节点检测能力.  相似文献   

14.
提出基于P2P技术RFID网络数据清理模型能够通过在相邻节点间互换信息来判别和清除错误的RFID信息,在保证了较高的信息准确性的同时,降低对单个节点信息读取正确性的要求,减少整个网络的开销。  相似文献   

15.
杨任尔  陈恳  何加铭 《光电工程》2007,34(10):108-113
为了研究图像、视频在不可靠网络上传输的鲁棒性问题,系统采用多描述编码方法,该方法通过去除冗余信息以达到数据的压缩,同时保留一部分冗余信息使得编码后的数据流在网络上传输具有一定的鲁棒性.本文针对采用多相下抽样实现的多描述编码,提出了一种新的基于预测的预处理和后处理方案,该方案能对多描述编码产生的数据流中冗余信息进行灵活插入,以达到多描述编码中的中央解码器与边沿解码器的效率进行拆衷控制.仿真实验结果表明该方法计算复杂度降低,冗余控制的灵活性大,编码后的数据流更能适应各种网络传输状况.  相似文献   

16.
针对滚动轴承故障特征较难提取及许多深度学习方法因模型简单而导致准确率偏低的问题,提出一种基于残差网络的门控循环网络(GRU),该算法可以减少时序信息的丢失及解决由于网络较深而出现性能下降的问题。该模型包含2个卷积层、2个GRU层、1个残差块以及1个输出层,其先利用具有强大特征提取能力的卷积神经网络(CNN)提取轴承振动信号中的信息,然后将提取到的信息输入GRU中以保证时序信息不丢失,再通过残差模块解决神经网络深度较深问题,最后通过输出层输出结果。结果表明:该方法可以一次性诊断多种轴承的不同位置及不同尺寸的故障,且对比其他深度学习网络,该算法具有更高的准确性。  相似文献   

17.
公交网络换乘问题的一种实现   总被引:8,自引:0,他引:8  
公交换乘问题是公共交通信息查询的重要内容。针对公交网络换乘问题构造了公共交通网络模型。基于该模型,提出了基于改进Dijkstra算法的公交网络最短路径问题的求解。将求解最短路径获得的站点作为搜索站点,并将这些站点及经过这些站点的线路构成换乘矩阵,结合换乘次数的要求,给出了换乘的实现算法,确定可行的换乘方案。  相似文献   

18.
现在不少的网络管理工具,通过网络侦听可以截取别人发送的邮件、聊天信息和访问网页的内容等等。可见,恶意的网络侦听会给网络安全施以致命一击。  相似文献   

19.
为了解决无线传感器网络中恶意节点成为簇头而引起的层次路由安全问题,提出了一种基于Mamdani模糊推理的可信簇头选举算法(TCEM)。TCEM算法根据节点的行为表现,采用贝叶斯原理评估节点信任值,在此基础上,结合密集度及向心度,使用Mamdani模糊推理方法计算节点优越度,选择最优者作为簇头,从而实现簇头的可信选举。仿真实验结果表明,该算法能有效阻止恶意节点成为簇头,且在簇头合理分布、网络整体能效等方面均有良好表现。  相似文献   

20.
在半分布式P2P系统中,超级节点的选取将直接影响系统的搜索效率。针对这个问题提出一种基于节点物理拓扑信息和节点综合效用值的超级节点选取机制,从而有效减少网络传输时间,提高查询效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号