当前位置:主页 > 管理论文 > 移动网络论文 >

入侵时长与网络信道受损关系建模仿真分析

发布时间:2017-10-17 14:15

  本文关键词:入侵时长与网络信道受损关系建模仿真分析


  更多相关文章: 网络入侵 模糊聚类 受损 关系建模


【摘要】:网络入侵时间存在较强的无序性,与网络信道受损的关系比较复杂。传统的方法只能通过简单的线性关系对两者之间的关系进行描述,一旦入侵时间复杂程度增加,将会造成入侵时间非线性关联性急剧增加,导致模型的可信度降低。为此提出一种基于约束聚类算法的网络入侵时间与网络信道受损关系建模方法。根据模糊聚类相关原理建立网络入侵时间约束模糊聚类的目标函数,对该目标函数进行最小化变换处理,计算不同入侵时间次数的权重和对应的置信度,根据计算结果建立两者关系的模型。实验结果表明,利用改进算法进行入侵时间与信道受损关系建模,能够获取不同入侵次数对于信道受损程度的影响,保证了网络的安全。
【作者单位】: 东南大学网络与信息中心;
【关键词】网络入侵 模糊聚类 受损 关系建模
【分类号】:TP393.08
【正文快照】: 1引言随着网络技术的快速发展,对于网络信道的安全性要求也越来越高[1]。网络信道受损程度已经成为衡量网络安全的重点指标[2]。在进行网络入侵信道受损程度检测的过程中,网络入侵时间对于信道受损程度有着复杂的影响[3]。因此,网络入侵时间与网络信道受损程度建模方法,已经成

【参考文献】

中国期刊全文数据库 前8条

1 尹才荣;叶震;单国华;赵晓峰;;基于混合入侵检测技术的网络入侵检测方法[J];合肥工业大学学报(自然科学版);2009年01期

2 ;A FUZZY-LOGIC CONTROL ALGORITHM FOR ACTIVE QUEUE MANAGEMENT IN IP NETWORKS[J];Journal of Electronics(China);2008年01期

3 胡艳维;秦拯;张忠志;;基于模拟退火与K均值聚类的入侵检测算法[J];计算机科学;2010年06期

4 肖立中;邵志清;钱夕元;;一种用于网络入侵检测的杂交聚类算法研究[J];计算机工程;2007年04期

5 王燕;李明;;基于扩展概念格的分类规则获取算法[J];计算机应用;2007年10期

6 孟凡荣;庄朋;闫秋艳;;基于加权移动平均的数据流预测模型[J];计算机应用研究;2009年10期

7 刘颖;试论网络信息分类的现状与未来——构建统一的网络信息分类法[J];晋图学刊;2003年01期

8 董晓梅;于戈;肖珂;向光;;基于免疫的入侵检测方法研究[J];小型微型计算机系统;2005年10期

【共引文献】

中国期刊全文数据库 前10条

1 丁海霞;;改进的蚂蚁聚类算法在网络入侵检测中的应用研究[J];电脑知识与技术;2009年30期

2 李红娟;郭向阳;;浅谈网络入侵检测技术[J];电脑知识与技术;2010年21期

3 唐星科;李捷;蒋延军;;基于数据挖掘的网络入侵检测模型[J];计算机安全;2007年11期

4 覃晓;元昌安;龙珑;;基于数据挖掘的入侵检测技术[J];计算机安全;2009年11期

5 刘明;高玉琢;;一种基于Snort规则和神经网络的混合入侵检测模型[J];广西大学学报(自然科学版);2011年S1期

6 罗锦光;元昌安;邹鹏;罗锦坤;;入侵检测的CPN改进算法的研究[J];广西师范学院学报(自然科学版);2011年02期

7 王峰;胡大辉;;农业信息系统中的信息安全问题及防范措施[J];广东农业科学;2012年21期

8 路鹏;丛晓;周东岱;;基于模拟退火算法的智能试题产生系统研究[J];广西大学学报(自然科学版);2013年05期

9 孙丹;;基于入侵防御的计算机网络安全系统构建分析[J];硅谷;2014年18期

10 李永忠;杨鸽;徐静;赵博;孙彦;;基于粒子群优化的聚类入侵检测算法[J];江苏科技大学学报(自然科学版);2009年01期

中国重要会议论文全文数据库 前1条

1 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

中国博士学位论文全文数据库 前6条

1 杨从科;中国农业科学数据资源建设研究[D];中国农业科学院;2007年

2 王景新;安全事件管理系统关键技术研究[D];国防科学技术大学;2007年

3 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年

4 吴胜;网站信息分类体系优化方法及其应用[D];南京林业大学;2009年

5 杨丽;基于格蕴涵代数的格值概念格及其不确定性推理与决策研究[D];西南交通大学;2010年

6 李勇征;具有免疫响应能力的入侵防御关键技术研究[D];燕山大学;2013年

中国硕士学位论文全文数据库 前10条

1 李岩;入侵检测系统中基于量子理论的克隆选择算法研究[D];哈尔滨理工大学;2010年

2 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年

3 郭旭;入侵检测系统的研究与应用[D];吉林大学;2011年

4 郑礼良;基于入侵检测和日志审计的网络安全方案[D];合肥工业大学;2011年

5 孙桂利;加权概念格的渐进式构造与分类规则提取[D];太原科技大学;2011年

6 肖裕权;基于滑动窗口的数据流预测聚集查询处理的研究[D];中南大学;2011年

7 胡波;IDS检测方法及其工具研究[D];西安电子科技大学;2011年

8 耿风;校园网入侵检测系统的研究与应用[D];郑州大学;2011年

9 郝胜兵;基于移动平均和GARCH族模型对我国股票市场的实证分析[D];东北财经大学;2011年

10 吴礼志;《中国网络信息分类法》编制研究[D];武汉大学;2004年

【二级参考文献】

中国期刊全文数据库 前10条

1 孙亮;代存杰;张克云;;新型混合粒子群优化算法[J];重庆工学院学报(自然科学版);2008年02期

2 吴作顺,窦文华,刘志峰;基于免疫学的多代理入侵检测系统[J];国防科技大学学报;2002年04期

3 赵俊忠,黄厚宽,田盛丰;免疫机制在计算机网络入侵检测中的应用研究[J];计算机研究与发展;2003年09期

4 王春枝;金伟健;;基于危险理论与数理统计的入侵检测模型[J];计算机工程与应用;2008年11期

5 侯利娟;王国胤;聂能;吴渝;;粗糙集理论中的离散化问题[J];计算机科学;2000年12期

6 李国徽;陈辉;杨兵;向军;陈刚;;基于概率模型的数据流预测查询算法[J];计算机科学;2008年04期

7 隋毅;杜跃进;;NIDS的改进研究[J];计算机工程;2007年09期

8 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期

9 谷保平;许孝元;郭红艳;;基于粒子群优化的k均值算法在网络入侵检测中的应用[J];计算机应用;2007年06期

10 石晓华,王春芳;网络信息分类与传统分类法的优劣分析──兼谈构建《中国网络信息分类法》[J];图书馆理论与实践;2001年01期

【相似文献】

中国期刊全文数据库 前10条

1 李兵;光网络信道监测技术及应用[J];现代有线传输;2002年02期

2 兰诗梅;;网络信道信息监听中的冲突消除技术研究[J];计算机仿真;2012年12期

3 黄书强;付仲良;;一种干扰避免的无线Mesh网络信道分配算法[J];武汉大学学报(信息科学版);2013年02期

4 冯继民;通信网络信道负载的监控方法[J];管理科学文摘;1995年05期

5 方来付,刘雪源,顾畹仪,纪越峰;光网络信道功率动态均衡方案的实验研究和数值分析[J];北京邮电大学学报;2000年04期

6 吕宏滨;;GSM网络信道承载能力[J];电信工程技术与标准化;2007年04期

7 陈诗军;吴岩巍;郁光辉;胡留军;罗宇民;;网络级外场无线信道复现模拟技术及实现[J];现代电信科技;2013年12期

8 郎为民;苏泽友;;无线认知传感器网络信道同步博弈研究[J];电信快报;2013年09期

9 岳二俊;目前GPRS网络信道资源存在的几个问题及其解决方案[J];电信技术;2003年04期

10 邵金明;何晨;蒋铃鸽;;无线Mesh网络信道路由联合优化算法[J];上海交通大学学报;2010年08期

中国硕士学位论文全文数据库 前2条

1 柴晓丹;OBS网络信道调度算法的研究[D];新疆大学;2006年

2 伍浩文;认知Ad Hoc网络信道分配算法的研究[D];哈尔滨工程大学;2012年



本文编号:1049289

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1049289.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户15ea1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com