首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
图书馆网络内部攻击的解决方案   总被引:3,自引:0,他引:3  
王福生  段惠东 《现代情报》2006,26(11):87-88,90
现在许多网络攻击,都是基于系统的漏洞和各层的网络协议实现的。本文基于数据链路层地址解析协议ARP的内部工作原理,研究了图书馆网络的安全防范问题。通过对基于ARP欺骗的网络攻击方式进行分析.提出了防御网络内部攻击的许多措施。  相似文献   

2.
主要针对计算机直连网络时发生了节点或者链路的故障进行简要分析。在发生上述现象时,系统需要保证能够在拥有一定网络性能的情况之下完成在线的网络重构。根据实际情况概述了直连网络中的动态自适应容错路由算法。通过这种算法,能够极为有效的承受时间以及空间上所出现的任何数量的故障组合,从而使得出现故障的计算机系统能够在极短的时间内就进行自动重构,并且维持良好的计算能力。该算法的应用不会牺牲系统中任何健康节点,仅占用较少的硬件资源。根据直连网络中的动态自适应容错路由算法进行模拟的实际结果来看,该算法能够在系统网络没有故障的情况下丝毫不影响系统的直连网络的性能,其数据结果也可以明显的看出该算法对于系统故障恢复的有效性和实时性较强。  相似文献   

3.
后基因组时代,如何从大量的蛋白质相互作用(PPI)数据中寻找特定信息并以图形方式显示是迫切需要解决的问题.为此,本文提出了一种基于极大团扩展的蛋白质复合物聚类算法,该算法通过一种基于极大团扩展的蛋白质符合物识别算法构造功能模块,对PPI网络中的功能模块进行聚类,通过将功能模块用抽象节点代替的方法将PPI网络层次化,这样不但降低了复杂性而且提高了PPI网络中信息的可阅读性.同时采用增加、删除、修改数据的方法对算法进行稳定性分析.结果表明,该算法具有较好稳定性.对于其他具有相似结构的网络,该方法也具有借鉴意义.  相似文献   

4.
张祎江 《科技通报》2014,(4):229-231,235
为了加强网络信息安全,提高网络信息加密的安全性,运用3DE及ECC共同完成网络信息数据加密。首先,对3DES算法进行简单分析,它采用168位的随机密钥生成密文,接着从数学模型和算法设计两个方面对ECC算法进行详细分析;最后进行实例仿真,采用MFC编写C++程序,完成对网络信息的3DES-ECC算法加密,实验证明,采用该算法对网络信息加密,有较高的安全性,具有一定的研究价值。  相似文献   

5.
本文针对当前Ad Hoc网络路由的特点,在Ad Hoc路由优化算法基础上提出一种改进的蚁群算法.该算法首先将影响蚁群算法性能的参数作为遗传算法中的染色体,通过迭代找出最优的参数组合,然后对区域节点采用动态邻域分解的同时进行并行优化计算,最后将各子区域进行邻域全局连接得到最优解,该算法体现"分而治之"的思想.实验仿真结果表明,改进算法有效地提高了网络传输性能和通信效率,在性能上较基本蚁群算法有更大的优势.  相似文献   

6.
随着科技的进步与社会的发展,无线传感网络进入高速发展阶段,越来越多的学者开始对无线传感网络数据采集进行研究。本文根据目前存在的研究方法,提出了一种基于无线传感网络数据采集的改进退火算法,该算法在传统模拟退火算法的基础上,引入遗传算法,改进种群的多样性,对收敛性进行优化,从而加强建筑结构监测的精确度。对比测试结果表明,基于改进退火算法的无线传感网络数据采集在实际过程中切实有效,可以对数据采集做到科学、精确的检测效果。  相似文献   

7.
马州生 《科技风》2014,(4):9-10
文中主要针对WSN(无线传感器网络)中采用的路由协议问题进行研究,在对传统的分层路由协议LEACH进行详细分析的基础上,总结了该协议中的缺陷。针对该缺陷,以簇首节点位置的不同为出发点,设计了在簇首间实现多跳中继转发的改进算法,实验结果表明,这种改进能够有效改善传统LEACH算法的性能,延长网络的生存时间,提高WSN网络的可靠性和适用性。  相似文献   

8.
介绍了网络入侵检测技术,阐述了k-means算法及其思想,并把k-means算法用于网络入侵检测中。实验中采用KDD Cup 1999数据集进行实例验证,结果表明该算法是可行的。  相似文献   

9.
蚁群算法研究综述   总被引:2,自引:0,他引:2  
蚁群算法是一种仿生进化算法.该算法在组合优化、网络路由、函数优化、数据挖掘等领域获得了广泛的应用,并取得了较好的效果.本文在对蚁群算法原理、模型研究的基础上,对国内外的研究现状进行了总结和分析,对今后的进一步研究提供了借鉴和参考.  相似文献   

10.
复杂社团网络的多路由探测漏洞修复算法   总被引:1,自引:0,他引:1  
对复杂社团网络的漏洞有效修复能保证网络的安全和稳定。传统的修复算法采用多分层和多标准的超网络平衡修复算法,社团区划在多路由转发情况下漏洞修复效果不好。提出一种基于多路由探测的复杂社团网络漏洞修复算法。使用线性预测模型对漏洞进行多路由网格划分,采用链路模型重组方案对数据进行攻击相位重组,得到漏洞数据生成和关联性分析结果,通过多路由探测,提取网络传输的数据多路复用器输出端口的数据,找到经过最短路径数目最多的边并将漏洞数据从网络中移除,提高了漏洞修复的性能,实现算法改进。仿真实验表明,该算法的漏洞修复效果较好,通过漏洞修复能有效提高网络数据传输的吞吐量和网络分组数据传输成功率,展示了算法的优越性能,在网络安全等领域具有较大的应用价值。  相似文献   

11.
通过对可信网络接入完整性度量的分析,利用完整性度量参数在评估策略匹配方面进行了初步的探索,提出了一种基于完整性度量的本体化策略匹配架构。借鉴较为成熟的计算机免疫原理,通过探索策略的自适应分发,设计了基于免疫原理的策略自适应匹配模型和算法,并对该算法进行仿真测试。分析结果表明,该算法能够有效地对完整性度量参数进行策略的优化匹配。  相似文献   

12.
在能量采集无线传感器网络中,由于传感器具备获得能量的能力,因此传统的基于能量消耗最小化的路由算法不再有效。为此,本文提出了一种能够应用于该新型传感器网络的路由算法,该算法能够在给定的能量输入约束下,最优化无线传感器网络的路由转发性能。本文给出了该路由算法的基本原理和实施步骤,并采用仿真实验验证了该算法的可行性和有效性,最终表明本文提出的路由算法不仅能够应用于无线传感器网络,而且能够在广泛的应用场景中获得推广。  相似文献   

13.
证明在车辆网络中应用网络编码,其广播容量最大化问题是NP难的;提出一种基于最大编码机会的优化调度算法. 该算法结合网络编码与车辆缓存提供的编码机会,有效提高了广播容量. 结果表明,与贪婪算法相比,该算法获得更大网络编码增益,保证了一定的传输公平性.  相似文献   

14.
通过对网络入侵特征的优化提取,提高网络入侵的检测能力。传统方法采用粒子群进化方法提取网络入侵信号的能量信息特征,在对粒子的位置进行调整过程中对干扰信息的滤波性能不好,降低了检测性能。提出基于优化粒子滤波模糊网络入侵相频特征提取算法。仿真结果表明,采用该算法进行模糊网络入侵特征提取,通过粒子滤波,能有效抑制合法数据的干扰,提高网络入侵的检测性能。  相似文献   

15.
针对传统算法网络入侵预测中,网络检测数据相关性不强,大规模网络入侵导致预测准确性不高的问题。提出了一种基于时序变化率曲面极值(Time-series variation curved surface extremum:TVC-SE)拟合的网络入侵预测算法。对网络流量信息数据进行实时获取,以时序为时间度量构建变化率曲面模型;分别对时序变化率曲面模型的局部极值进行迭代计算,将共有的局部极值作为最终的预测极值进行存储,同时以该时刻的协同局部极值为参考,提高了网络入侵预测的准确性。仿真实验表明,该测试方法能够达到较高的测量精度,虚警率比传统算法平均降低了12.4%,预测时间减少在2.5 s左右,在不增加成本,符合网络程序计算复杂度的情况下,满足了网络入侵预测的要求。  相似文献   

16.
一种网络多次变异信息入侵检测算法   总被引:2,自引:0,他引:2  
梁力 《科技通报》2012,28(10):55-57
提出了一种基于变异特征自动机匹配的网络变异信息入侵检测算法.通过提取网络中的异常参数,利用异构数据匹配计算,对发生变异的网络数据特征项进行多次二叉树的建立,分类计算连续变异随机变量服从节点分布,准确对变异特征和非变异特征进行区分.实验表明,该算法提高了网络变异信息入侵检测的准确率,取得了不错的效果.  相似文献   

17.
张坤  王达 《内江科技》2007,28(11):137-137,165
本文概括地讨论了神经网络通用模型的三要素(神经元、联接强度、学习算法)的特征,在对典型的网络即BP网络的发展动态和进展进行了系统的分析基础上讨论了BP算法的基本概念、运行机制和一些关键性技术。利用BP神经网络进行数字识别的方法,对数字进行特征提取,获得采样数据,再对样本数据进行学习和训练,形成良好的网络,然后对已训练数字有所区别的数字进行检测,达到一定的准确度,表明了该方法在实际应用中具有可行性。  相似文献   

18.
对网络漏洞进行有效检测,保障网络安全,传统方法采用攻击相位重组方法进行网络漏洞链路分析和检测,由于复杂随机阵列网络的端口的复杂性,导致漏洞检测准确性不好。提出一种基于主频分离激励分析的网络漏洞检测算法。构建了网络漏洞分布的阵列结构模型,对漏洞阵列的交换数据进行信号分析和融合处理,以此为数据依据采用主频分离激励分析方法进行漏洞检测算法改进,仿真结果表明,该算法能有效提高对网络漏洞的检测和数据跟踪性能,提高网络安全防御能力。  相似文献   

19.
针对目前网络入侵检测中流量异常检测方法存在虚警率较高的问题,采取了将数据挖掘与入侵检测系统相结合的方法,提出了一种基于数据挖掘的流量异常分析模型,对该模型中的关键部分如何利用CLOSET算法进行异常流量的频繁模式挖掘进行了重点的研究,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

20.
针对大型复杂网络相关的概述问题展开了深入系统地研究,本文重点对属性与结构的相似度进行了全面考量,由于用户具有各自的选择属性,主要是将虚拟连接与实连接进行有效的集成,一般而言,对于大型网络数据会同时把具有相同属性的节点共同放置于k个非重叠的分类上。本文主要是以属性相似度为核心,然后将节点全部置于对应的分类中,重点采用了虚拟图概念,主要是围绕属性相似度开展的,旨在较好的划分复杂网络。另外,对子分类进行调整的过程中借助了HB-图,这样可以有助于在分类结构时,对算法进行优化。该论文为了更好地加强算法的执行效率,专门提出了诸多方法对算法加以改进。也就是说,该论文中所采用的算法,能够确保用户较好地对上卷操作(Roll-up)以及下钻操作(Drill-down)加以执行,并且,围绕各粒度层面为中心,对复杂网络的概述过程展开全面的分析。实验结果表明本文提出的基于虚连接和实连接的复杂网络概述算法OCNVR算法是切实可行的,较之于其他算法而言其执行效率更加高校。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号