当前位置:主页 > 管理论文 > 移动网络论文 >

基于免疫和灰色系统理论的网络认知研究

发布时间:2018-06-13 15:42

  本文选题:异构网络 + 人工免疫系统 ; 参考:《微电子学与计算机》2013年06期


【摘要】:针对传统TCP控制协议在异构网络中效率低下问题,提出一种基于免疫和灰色系统理论的网络认知研究.该研究利用人工免疫系统分析各参数的特性和利用灰色关联度建立该网络各参数与当前网络性能之间的相关性,通过一定的数据分析,对网络进行准确、高效的认知.该研究采用传输控制协议TCPL进行仿真实验.仿真实验证明:该算法能够在不同背景流的条件下稳定发送窗口,减少拥塞发生并提高吞吐量,改善了网络性能.
[Abstract]:Aiming at the inefficiency of traditional TCP control protocols in heterogeneous networks, a network cognition study based on immune and grey system theory is proposed. In this study, the artificial immune system is used to analyze the characteristics of the parameters and the grey correlation degree is used to establish the correlation between the parameters of the network and the current network performance. Through certain data analysis, the network is accurately and efficiently recognized. In this paper, the transmission control protocol TCPL is used to simulate the experiment. Simulation results show that the algorithm can stabilize the sending window under different background flows, reduce congestion and improve throughput, and improve the network performance.
【作者单位】: 河南科技大学电子信息工程学院;河南科技大学现代教育技术与信息中心;
【基金】:国家自然科学基金(61070247) 河南省教育厅自然科学研究计划项目(2010A520017) 河南省科技攻关项目(112102210186)
【分类号】:TP393.04;TP18

【相似文献】

相关期刊论文 前10条

1 周振宇;张齐;沈建京;;受危险理论启发的网络安全评估方法[J];计算机应用与软件;2006年11期

2 陈云芳;王汝传;;基于免疫学的入侵检测系统一般模型[J];计算机安全;2006年12期

3 钱晓华;耿彩凤;;人工免疫技术在防火墙及网络入侵检测中的应用[J];沈阳师范大学学报(自然科学版);2008年03期

4 屈长青;施荣华;李艳芳;;基于人工免疫和CORBA的入侵检测系统设计[J];现代计算机(专业版);2008年06期

5 石良武;;基于人工免疫系统框架的SNMP入侵检测[J];计算机安全;2008年09期

6 李飞;黄晋英;;人工免疫机制在网络安全方面的发展[J];机械管理开发;2009年01期

7 陶晶;;基于免疫的入侵防御模型研究[J];网络与信息;2009年07期

8 胡亮;王程明;赵阔;努尔布力;姜千;;基于人工免疫模型的入侵检测系统中检测器生成算法的分析与改进[J];吉林大学学报(理学版);2010年01期

9 吴鹏;汪健;;两种反垃圾邮件技术分析[J];电脑知识与技术;2010年21期

10 李永华;窦春轶;;基于贝叶斯和人工免疫系统的反垃圾邮件技术分析[J];电脑编程技巧与维护;2010年20期

相关会议论文 前8条

1 酆小凯;王茜;雷鸣;;带基因库的基于小生境技术的检测器生成算法[A];2008年计算机应用技术交流会论文集[C];2008年

2 刁丽娟;;基于人工免疫系统的进化性网格服务突现[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

3 杨晓宇;周佩玲;傅忠谦;;智能模拟与网络安全[A];2001系统仿真技术及其应用学术会议论文集[C];2001年

4 浮欣;李超;高金锁;;基于EigenRep模型的网络边界防御方案设计与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

5 钱硕;王舜;程鹏;黄言态;;一种基于TDSC的分组网络QoS体系结构研究[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 王哲;阮永良;;基于免疫的多代理分布式入侵检测系统模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

7 赵宏;申超;;异构视频服务系统集成与调度策略研究[A];第13届中国系统仿真技术及其应用学术年会论文集[C];2011年

8 程雯;黄晓;;基于XML的Web网络管理系统的研究与实现[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

相关重要报纸文章 前10条

1 北京邮电大学博士生导师 袁超伟邋北京邮电大学博士 贾晓芸 黄韬;移动泛在网络中的安全问题[N];中国计算机报;2007年

2 丁海虹 谌力;异构网络环境下的高效网管[N];网络世界;2006年

3 安乐;SAN系统为企业数据建库[N];中国计算机报;2001年

4 张志刚;第二层发现从底层了解网络[N];中国计算机报;2003年

5 ;方正方御力保报社信息安全[N];计算机世界;2003年

6 凡妮;IBM TotalStorage SAN文件系统实现数据共享[N];电脑商报;2004年

7 ;iSCSI方案的优缺点[N];计算机世界;2004年

8 山东信通电器有限公司 蔡富东;STNMS综合网络管理系统“探密”[N];通信产业报;2004年

9 ;DataMaster集中管理数据网[N];网络世界;2001年

10 ;D-Link全面升级网络管理[N];人民邮电;2003年

相关博士学位论文 前10条

1 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年

2 张历卓;异构网络下实时多媒体传输研究[D];中南大学;2010年

3 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

4 时岩;异构网络中垂直切换若干关键技术的研究[D];北京邮电大学;2007年

5 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年

6 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年

7 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年

8 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年

9 徐锐;人工免疫算法优化及其应用研究[D];上海大学;2009年

10 姚宏;面向异构应用的对等网络平台关键技术研究[D];华中科技大学;2010年

相关硕士学位论文 前10条

1 刘思云;基于Internet异构无线网络互联及其切换的研究[D];湖南大学;2004年

2 于晓梅;异构网络拥塞控制技术研究[D];山东师范大学;2004年

3 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年

4 段颖;基于免疫机制的动态克隆选择算法[D];吉林大学;2007年

5 罗琴;一种垃圾邮件混合过滤技术研究[D];电子科技大学;2007年

6 史兴娜;基于免疫机制的Multi-Agent入侵检测系统[D];太原理工大学;2007年

7 马知行;基于人工免疫系统的入侵检测技术研究[D];东北师范大学;2009年

8 孟毅芳;移动Agent系统的安全性问题及对策研究[D];首都经济贸易大学;2004年

9 张成功;人工免疫系统原理及其在反垃圾邮件技术中的应用研究[D];电子科技大学;2005年

10 钱晓明;人工免疫在入侵检测系统中的应用研究[D];四川大学;2005年



本文编号:2014527

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2014527.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1b07f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com