当前位置:主页 > 管理论文 > 移动网络论文 >

协同式网络攻击下抗毁性优化建模仿真

发布时间:2018-05-17 15:59

  本文选题:网络攻击 + 抗毁性优化 ; 参考:《计算机仿真》2017年11期


【摘要】:对协同式网络攻击下抗毁性的优化研究,能够有效保证网络通信能力以及安全运行。对网络抗毁性的分析,需要将网络故障节点负荷分配给其他相邻节点,计算网络的抗毁性度量指标,完成网络受到攻击时抗毁性优化。传统方法先获取整个网络节点对之间的连接紧密程度,然后利用网络节点环路系数反应网络节点可选的路径数目,但忽略了计算网络抗毁性度量指标,导致网络抗毁性优化精度偏低。提出基于综合效率指标的协同式网络攻击下抗毁性建模方法,首先计算通信网络中任意两个网点之间的直接连接距离和最短路径长度,以及平均路径损失度。其次通过计算通信网络的综合效率指标来衡量通信网络的破坏程度。然后将协同式网络攻击下的通信网络故障节点负荷分配给其他相邻节点,计算网络的抗毁性度量指标。仿真结果证明,所提方法能够保证网络的有效通信效率,减小网络的毁坏率。
[Abstract]:The research on the invulnerability of cooperative network attack can effectively guarantee the network communication ability and security operation. For the analysis of network survivability, it is necessary to distribute the load of network fault nodes to other adjacent nodes, calculate the network survivability metrics, and finish the invulnerability optimization when the network is attacked. The traditional method firstly obtains the connection tight degree between the whole network node pairs, then uses the network node loop coefficient to reflect the network node optional path number, but neglects to calculate the network invulnerability metric index. As a result, the accuracy of network survivability optimization is on the low side. A modeling method of invulnerability under cooperative network attack based on comprehensive efficiency index is proposed. Firstly, the direct connection distance and the shortest path length between any two nodes in the communication network are calculated, as well as the average path loss degree. Secondly, the damage degree of communication network is measured by calculating the comprehensive efficiency index of communication network. Then the load of communication network failure nodes under cooperative network attack is allocated to other adjacent nodes to calculate the network survivability metrics. Simulation results show that the proposed method can ensure the effective communication efficiency of the network and reduce the destruction rate of the network.
【作者单位】: 长春工业大学人文信息学院;长春理工大学光电信息学院;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 haw13k;未亡羊 先补牢——常见网络攻击的防范之道[J];电脑爱好者;2002年23期

2 张帆;网络攻击过程分析与防范[J];黄石高等专科学校学报;2004年06期

3 李冬;宋里宏;王璐;雷志东;;战场网络攻击效能分析[J];网络安全技术与应用;2007年03期

4 毛承品;范冰冰;;基于网络攻击平台的攻击分类方法研究[J];计算机系统应用;2008年04期

5 张轶;常志明;;基于移动Agent的网络攻击系统的研究与实现[J];科技信息;2009年06期

6 王玉荣;;构筑防火墙防范网络攻击[J];中国现代教育装备;2009年12期

7 许雅娟;;网络攻击分类研究[J];硅谷;2011年06期

8 赵智勇;;网络攻击过程剖析[J];计算机与现代化;2012年08期

9 耿琳莹;张要鹏;鲁智勇;闫州杰;;不可直接测量的网络攻击效能评估技术研究[J];现代电子技术;2013年10期

10 ;网络犯罪正导致成本攀升[J];微电脑世界;2013年11期

相关会议论文 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年

2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年

3 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年

4 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年

5 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年

6 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年

7 记者 刘华 许栋诚;中美就网络攻击问题保持着沟通[N];新华每日电讯;2013年

8 记者 毛黎;美开发出能检测出网络攻击的软件算法[N];科技日报;2013年

9 记者 管克江;美国曾网络攻击欧盟和德国[N];人民日报;2013年

10 光明网记者 赵刚;国家域名遭遇史上最大规模网络攻击[N];光明日报;2013年

相关博士学位论文 前2条

1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

2 刘啸林;网络抗毁性研究及其在证券交易网络中的应用[D];华东师范大学;2007年

相关硕士学位论文 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年

3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年

4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年

5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年

6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年

7 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年

8 邹富春;基于Emulab的低速率网络攻击建模与仿真研究[D];山东大学;2016年

9 龚思学;基于流行为异常检测与关联分析的网络故障定位方法研究[D];电子科技大学;2016年

10 顾士星;基于贝叶斯网络攻击图的安全分析算法的研究[D];江苏大学;2017年



本文编号:1901973

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1901973.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cd511***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com