排序方式: 共有51条查询结果,搜索用时 140 毫秒
31.
无线自组织网络具有的自组织、自愈的网络特性符合紧急救援情况下对应急通信网络的需求。本文分析了支持应急通信的自组织网络的网络物理组成、特点,重点研究了适用于不同应急场景的单一簇、线型、环形和随机型四类典型网络拓扑结构。 相似文献
32.
33.
34.
35.
入侵容忍系统模型构建及量化分析 总被引:7,自引:0,他引:7
为提高网络中系统在恶意入侵情况下能继续提供服务的能力,研究了第三代信息安全技术中的入侵容忍技术,并提出了改进的入侵容忍系统模型. 该模型可对入侵容忍能力进行量化分析. 提出了容忍度、完整度、保密度的概念,分析了这些变量与相关因素,并对模型进行了量化求解和仿真. 研究结果表明,所提出的模型对于构建入侵容忍系统有一定的指导意义. 相似文献
36.
延迟容忍移动传感器网络高效广播数据传输机制 总被引:1,自引:0,他引:1
面向延迟容忍移动传感器网络,提出一种基于网络编码的高效广播数据传输机制 (NEBT),基站传感器节点将原始广播数据分批进行编码,以此来降低节点间的数据相似度,降低广播时延;同时,传感器节点根据自身的广播增益,根据邻居节点相对自身运动趋势准确选择数据交互时机,降低通信开销.仿真结果表明,与常见的泛洪等机制相比,NEBT能进一步降低广播时延并大幅度降低通信开销. 相似文献
37.
为在对等(P2P)网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,并提出了一种风险敏感的对等网信任模型. 该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中. 借用了新的风险评估函数和串联概率模型计算方法,更加精确地量化了直接交易与间接推荐带来的风险. 为防止恶意节点的诋毁和协同作弊攻击,对推荐的局部信誉和局部信誉风险度采用了中心偏离度方法做去噪处理. 仿真实验和分析证明,该模型较其他模型有较大的性能提高,能大大增强系统的安全性. 相似文献
38.
为了同步加密多张图像,实现数据高效、安全的加密传输,提出了以衍射距离为复用参数,将多幅图像同步记录到一张全息图中。加密过程的同步性是基于光学全息扫描技术(Optical Scanning Holography, OSH)实现的。利用计算全息实现OSH,对多幅图像进行一次性扫描和加密。在解密过程中,利用逆问题建模,通过正则化求解重建多幅图像,完成多图像同步提取。数值实验部分,验证了该算法的可行性和鲁棒性。实验分析部分,展示了算法较好的重建质量及较高的安全性。 相似文献
39.
40.
针对现有评估攻击效果的指标比较抽象、不够全面的缺点,本文研究了怎样构建网络攻击效果评估指标体系,定义了原子功能代表网络攻击效果的基本元素;通过分析攻击库挖掘原子功能,提出基于面向对象的目标实体建模方法,分析了原子功能和目标对象的关系;最后提出了以原子功能为基础的“属性-原子功能-评估指标-采集指标”四层指标体系。该体系具有属性分类互斥、代表大部分典型网络攻击效果、更易于效果评估操作等特点。 相似文献