当前位置:主页 > 管理论文 > 移动网络论文 >

基于高分子链的入侵容忍系统病毒吸附算法

发布时间:2018-04-25 09:35

  本文选题:高分子链 + 病毒 ; 参考:《科技通报》2014年10期


【摘要】:对入侵病毒的最大化吸附可以有效保证网络安全,提高入侵容忍系统的安全防护性能。传统的入侵容忍系统检测和吸附病毒的方法采用链节点的随机运动生长模型,当入侵病毒为非均匀增长状态时,对病毒的吸附能力不好。提出一种基于高分子链的病毒优化吸附方法,采用线性规划技术进行入侵容忍系统状态数据融合,把入侵容忍系统描述为马尔科夫链的5个状态,进行入侵容忍系统安全属性分析,采用链重叠检测和向量化运算模拟高分子链吸附性能,实现对入侵病毒的强力吸附。仿真实验表明,采用该算法能把4类病毒入侵数据有效吸附在高分子链模型表面,聚类效果较好,具有较好的实时性和鲁棒性。
[Abstract]:The maximum adsorption of intrusion virus can effectively guarantee the network security and improve the security performance of intrusion tolerance system. The traditional intrusion tolerance system uses the random motion growth model of the chain node to detect and adsorb the virus. When the invading virus is in a non-uniform growth state, the adsorption ability of the virus is not good. A method of virus optimal adsorption based on polymer chain is proposed. The intrusion tolerance system is described as five states of Markov chain by linear programming technology. Based on the analysis of the security attributes of intrusion tolerance system, the chain overlap detection and vectorization are used to simulate the adsorption performance of polymer chain, and the strong adsorption of intrusion virus is realized. The simulation results show that the algorithm can effectively adsorb the four kinds of virus intrusion data on the surface of polymer chain model, and the clustering effect is better, and the algorithm has better real-time and robustness.
【作者单位】: 重庆邮电大学经济管理学院;
【基金】:重庆市2013年高等学校教学改革研究重点项目(132004) 重庆邮电大学自然科学基金项目(A2011-28)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 周华;周海军;马建锋;;基于博弈论的入侵容忍系统安全性分析模型[J];电子与信息学报;2013年08期

2 陈昊;杨俊安;庄镇泉;;变精度粗糙集的属性核和最小属性约简算法[J];计算机学报;2012年05期

3 饶雨泰;杨凡;;网络入侵搅动下的网络失稳控制方法研究[J];科技通报;2014年01期

【共引文献】

相关期刊论文 前10条

1 曲朝阳;陈帅;杨帆;朱莉;;基于云计算技术的电力大数据预处理属性约简方法[J];电力系统自动化;2014年08期

2 涂俊翔;楼宇舟;;基于改进Elman神经网络的轴承故障诊断方法[J];轴承;2014年02期

3 于洪;姚园;赵军;;一种有效的基于风险最小化的属性约简算法[J];南京大学学报(自然科学版);2013年02期

4 景运革;李天瑞;;一种基于关系矩阵的决策表正域约简算法[J];计算机科学;2013年11期

5 钱进;吕萍;岳晓冬;;决策粗糙集属性约简算法与属性核研究[J];计算机科学与探索;2014年03期

6 丁卫平;王建东;管致锦;;基于量子精英蛙的最小属性自适应合作型协同约简算法[J];计算机研究与发展;2014年04期

7 高和蓓;李洪;龚斌;;基于自回避行走数值模拟的并行计算[J];计算机应用研究;2014年04期

8 硕良勋;柴变芳;;采用可分离谱的网络故障源慢变幅度估计[J];控制工程;2014年04期

9 刘红岩;;网络入侵信号Radon变换边缘积分特征挖掘[J];科技通报;2014年08期

10 狄国义;;无线网络通信中离群失联节点定位仿真分析[J];计算机仿真;2014年09期

相关博士学位论文 前1条

1 叶明全;基于粗糙集理论的隐私保护数据挖掘研究[D];合肥工业大学;2013年

相关硕士学位论文 前4条

1 王瑶华;基于变精度粗糙集的网络舆情预警研究[D];武汉理工大学;2013年

2 张炜;基于遗传算法的属性约简方法在股票预测中的应用研究[D];湖南大学;2013年

3 单凯;对等网络流量识别技术的研究[D];曲阜师范大学;2014年

4 章晨光;不完备决策表属性约简和求核算法[D];广西师范大学;2014年

【二级参考文献】

相关期刊论文 前10条

1 叶东毅,陈昭炯;一个新的差别矩阵及其求核方法[J];电子学报;2002年07期

2 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期

3 李奕男;钱志鸿;刘影;张旭;;基于博弈论的移动Ad hoc网络入侵检测模型[J];电子与信息学报;2010年09期

4 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期

5 吉阳生;商琳;;可变精度粗糙集β值的增量计算[J];计算机科学;2008年03期

6 王志文;卢柯;王晓飞;;基于博弈论的信息系统生存性提升方法研究[J];计算机科学;2010年09期

7 王国胤;决策表核属性的计算方法[J];计算机学报;2003年05期

8 殷丽华;方滨兴;;入侵容忍系统安全属性分析[J];计算机学报;2006年08期

9 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期

10 刘爽;;基于特征缺失修复的人脸三维运动形变估计算法[J];科技通报;2012年05期

【相似文献】

相关期刊论文 前10条

1 袁飞飞;赵伟栋;伍忠东;;入侵容忍及其应用研究[J];兰州交通大学学报;2006年06期

2 徐瑞荣;张文东;;基于博弈分析的入侵容忍决策研究[J];科学技术与工程;2007年24期

3 秦华旺;戴跃伟;王执铨;;一种基于改进神经网络的入侵容忍系统模型[J];南京理工大学学报(自然科学版);2008年05期

4 詹仕华;蒋萌辉;林要华;;网络入侵容忍技术的研究[J];福建电脑;2009年02期

5 韩君,丁玲;一种入侵容忍系统的设计方案[J];网络安全技术与应用;2003年12期

6 赵洁,田炼,宋如顺;网络入侵容忍技术分析[J];计算机时代;2005年06期

7 邹立新,丁建立;基于拜占庭协议的入侵容忍系统模型设计[J];计算机工程;2005年S1期

8 董明忠,毛跃平,朱明生;网络上的入侵容忍服务技术[J];现代计算机(专业版);2005年04期

9 刘海蛟;荆继武;林t燂,

本文编号:1800784


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1800784.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户02da1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com