当前位置:主页 > 管理论文 > 移动网络论文 >

网络攻击下端口安全保护建模仿真

发布时间:2017-11-09 17:24

  本文关键词:网络攻击下端口安全保护建模仿真


  更多相关文章: 网络攻击 端口 中断概率 模型


【摘要】:在网络攻击下的网络系统环境发生变化时,无法确定干扰信道环境的因素,传统的网络攻击下端口安全保护建模中,缺少反映网络攻击时的干扰情况,导致网络攻击下端口安全保护建模准确性低、概率估计差的问题。提出基于干扰模型的网络攻击下端口中断概率估计模型,给出网络攻击下系统环境的干扰模型。依据上述干扰模型,对不同的信道环境进行干扰分析,并运算基站接收到的通知信号的信噪比,判断信噪比和既定门限值的关系,分析基站是否接收到通知信号。判断其它用户端口对基站的干扰和已知门限值的关系,确定是否中断对用户端口的服务。仿真结果表明,所提方法能够很好的完成对网络攻击下端口中断概率优化估计。
【作者单位】: 南阳理工学院计算机网络中心;河南师范大学新联学院;南阳理工学院计算机与信息工程学院;
【基金】:河南省重点科技攻关计划项目(112102210500)
【分类号】:TP393.08
【正文快照】: __1 ^近年来,随着计算机网络的逐渐发展,人们对网络安全的要求越来越高[1~。为了在保证系统资源利用率、吞吐量及服务质量的同时,避免网络攻击给人们带来的损害,需建立网络攻击下端口中断概率估计模型,提高网络的安全性能[3。在对网络攻击下端口中断概率估计模型进行建立的过

【相似文献】

中国期刊全文数据库 前10条

1 张帆;网络攻击过程分析与防范[J];黄石高等专科学校学报;2004年06期

2 李冬;宋里宏;王璐;雷志东;;战场网络攻击效能分析[J];网络安全技术与应用;2007年03期

3 毛承品;范冰冰;;基于网络攻击平台的攻击分类方法研究[J];计算机系统应用;2008年04期

4 张轶;常志明;;基于移动Agent的网络攻击系统的研究与实现[J];科技信息;2009年06期

5 王玉荣;;构筑防火墙防范网络攻击[J];中国现代教育装备;2009年12期

6 许雅娟;;网络攻击分类研究[J];硅谷;2011年06期

7 赵智勇;;网络攻击过程剖析[J];计算机与现代化;2012年08期

8 耿琳莹;张要鹏;鲁智勇;闫州杰;;不可直接测量的网络攻击效能评估技术研究[J];现代电子技术;2013年10期

9 ;网络犯罪正导致成本攀升[J];微电脑世界;2013年11期

10 耿琳莹;陈登伟;郑全普;;一种基于不可直接测量的网络攻击效能评估技术研究[J];科协论坛(下半月);2013年09期

中国重要会议论文全文数据库 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

中国重要报纸全文数据库 前10条

1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年

2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年

3 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年

4 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年

5 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年

6 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年

7 记者 刘华 许栋诚;中美就网络攻击问题保持着沟通[N];新华每日电讯;2013年

8 记者 毛黎;美开发出能检测出网络攻击的软件算法[N];科技日报;2013年

9 记者 管克江;美国曾网络攻击欧盟和德国[N];人民日报;2013年

10 光明网记者 赵刚;国家域名遭遇史上最大规模网络攻击[N];光明日报;2013年

中国博士学位论文全文数据库 前1条

1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

中国硕士学位论文全文数据库 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年

3 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

4 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年

5 李莉;网络攻击智能决策支持系统设计与实现[D];华北电力大学(河北);2005年

6 龙灿;新型网络攻击实验平台关键技术的研究与实现[D];华南师范大学;2007年

7 窦文超;网络攻击模拟器及其关键技术研究[D];天津理工大学;2011年

8 彭子枚;网络攻击效能评估若干关键技术研究[D];国防科学技术大学;2011年

9 李丹;网络攻击重放技术研究[D];北京邮电大学;2014年

10 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年



本文编号:1162855

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1162855.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e3ee3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com