当前位置:主页 > 管理论文 > 移动网络论文 >

网络攻击节点图谱最优化过程的仿真分析

发布时间:2018-10-31 16:03
【摘要】:提出了一种改进的处理约束优化问题的节点定位算法。新算法将节点定位约束优化问题转化为多目标优化问题,通过将全局搜索和局部搜索机制有机地结合,利用遗传算法全局性好和复合形法快速高效的特点,以加快最优解的搜索进程,为不定攻击中网络攻击节点定位提供数据基础。实验结果表明,利用本文算法进行不定攻击中网络攻击节点图谱优化,能够有效提高节点定位的准确性,从而保证了攻击图谱的完整性。
[Abstract]:An improved node location algorithm for constrained optimization problems is proposed. The new algorithm transforms the constrained optimization problem of node location into a multi-objective optimization problem. By combining the global search mechanism with the local search mechanism, the genetic algorithm has the advantages of good global performance and fast and efficient compound algorithm. In order to speed up the search process of the optimal solution, it provides the data basis for the location of the network attack nodes in the uncertain attack. The experimental results show that the proposed algorithm can effectively improve the accuracy of node location and ensure the integrity of the attack map.
【作者单位】: 聊城大学东昌学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 孙佩刚;赵海;张文波;尹震宇;赵明;;普适计算中定位服务的参考点布置及选择算法[J];电子学报;2006年08期

2 肖玲;李仁发;罗娟;;基于非度量多维标度的无线传感器网络节点定位算法[J];计算机研究与发展;2007年03期

3 高立丽;;网络风险评估技术中马尔科夫链的应用研究[J];科技通报;2013年08期

4 王福豹,史龙,任丰原;无线传感器网络中的自身定位系统和算法[J];软件学报;2005年05期

5 李善仓;傅鹏;张德运;;无线传感器网络中的分布式节点定位方法[J];西安交通大学学报;2007年12期

【共引文献】

相关期刊论文 前10条

1 聂宽胜;刘军;;WSN定位算法实际应用性能评价指标及其影响因素的分析[J];安防科技;2009年06期

2 刘海波;邹涛;翁哲;;无线传感器网络在执勤枪械定位中的应用[J];安防科技;2009年09期

3 孙亭;孙璐;;基于簇中建链路由方法的无线传感器网络数据传输模型[J];兵工自动化;2010年04期

4 杨斌;徐金梧;阳建宏;黎敏;;基于半监督流形学习的无线传感器网络定位方法及其应用[J];北京科技大学学报;2010年07期

5 李融;;一种基于覆盖效用计算的传感器网络节点密度控制算法[J];江西师范大学学报(自然科学版);2006年06期

6 袁正午;梁均军;;基于虚拟力的无线传感器网络多跳定位算法[J];重庆邮电大学学报(自然科学版);2010年01期

7 于宁;万江文;吴银锋;;无线传感器网络定位算法研究[J];传感技术学报;2007年01期

8 张翰;刘锋;;无线传感器网络基于凸规划的改进定位算法:Convex-PIT[J];传感技术学报;2007年05期

9 李善仓;张德运;杨功元;;传感器网络中一种基于迭代流形学习的节点定位算法[J];传感技术学报;2007年09期

10 苏进;万江文;于宁;;无线传感器网络相对定位算法研究[J];传感技术学报;2007年12期

相关会议论文 前10条

1 彭刚;刘戎;;一种改进的无线传感器网络DV-Hop定位算法[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年

2 彭力;张炜;;基于循环求精的APIT无线传感器网络定位算法[A];第二十九届中国控制会议论文集[C];2010年

3 解迎刚;王志良;郑珊山;;基于LANDMARC及其算法改进的RFID室内定位研究[A];第二十九届中国控制会议论文集[C];2010年

4 金鑫;;一种改进型无线传感器网络质心定位算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

5 罗海勇;李锦涛;杜刚;赵方;;基于权值的MAXDEV无线传感器网络定位算法研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年

6 ;Application of antenna diversity technique on Wireless Sensor Network localization[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年

7 蒋惠萍;刘书华;贾云得;;基于测距技术的星球表面移动节点自主定位算法[A];中国宇航学会深空探测技术专业委员会第四届学术年会论文集[C];2007年

8 姜琳;吴玲;李金宝;;基于拓扑结构的传感器网络节点定位算法[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年

9 端木庆敏;姚丹霖;;无线传感器网络节点定位算法综述[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

10 王洪燕;齐望东;;多径环境下的无线电干涉测距[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

相关博士学位论文 前10条

1 郭瑛;基于事件触发的无线传感器网络关键技术研究[D];中国海洋大学;2010年

2 牛延超;无线传感器网络非测距定位技术研究[D];北京交通大学;2010年

3 靳京;无线传感器网络移动组播QoS安全追踪算法研究[D];电子科技大学;2010年

4 皮兴宇;无线传感器网络定位技术研究[D];解放军信息工程大学;2009年

5 刘信新;无线传感器网络广播路由及定位技术研究[D];武汉大学;2010年

6 董德尊;无线传感器网络拓扑识别与构建技术研究[D];国防科学技术大学;2010年

7 李志刚;无线传感器网络分布数据存储策略研究[D];国防科学技术大学;2010年

8 王伟;无线传感器网络安全技术研究[D];太原理工大学;2011年

9 刘影;无线传感器网络节点定位算法研究[D];吉林大学;2011年

10 刘卓;无线传感器网络拓扑建立方法与应用技术研究[D];华中科技大学;2011年

相关硕士学位论文 前10条

1 肖美华;无线传感器网络节点定位关键技术研究[D];南昌航空大学;2010年

2 丁代民;基于ZigBee的自行火炮定位布阵系统研究[D];郑州大学;2010年

3 左东梅;无线传感器网络安全定位技术研究[D];哈尔滨工程大学;2010年

4 刘文娟;基于RSSI测距的WSN定位系统设计[D];大连理工大学;2010年

5 刘静;无线传感器网络节点定位算法研究[D];大连理工大学;2010年

6 赵伟;基于测距的无线传感器网络定位及求精算法研究[D];大连理工大学;2010年

7 钟文斌;基于ZigBee的井下搜救机器人定位算法研究[D];辽宁工程技术大学;2009年

8 王楠;移动无线传感器网络定位问题的研究[D];辽宁工程技术大学;2010年

9 王涛;基于Zigbee无线传感器网络的煤矿瓦斯监测系统研究[D];辽宁工程技术大学;2009年

10 吴昊;无线传感器网络节点定位算法研究[D];中国海洋大学;2010年

【二级参考文献】

相关期刊论文 前6条

1 夏阳;陆余良;杨国正;;计算机网络脆弱性评估技术研究[J];计算机工程;2007年19期

2 张玺;黄曙光;夏阳;宋舜宏;;一种基于攻击图的漏洞风险评估方法[J];计算机应用研究;2010年01期

3 张秋凝;赵惠玲;;基于支持向量机的波达方向估计[J];科学技术与工程;2012年06期

4 乌岚;;基于多样约束模型的远程教育数据库优化查询算法[J];科技通报;2013年01期

5 任丰原,黄海宁,林闯;无线传感器网络[J];软件学报;2003年07期

6 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期

【相似文献】

相关期刊论文 前10条

1 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期

2 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期

3 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期

4 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期

5 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期

6 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期

7 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期

8 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期

9 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期

10 李青松;梅毅;;网络攻击的种类分析及防范策略[J];信息与电脑(理论版);2009年10期

相关会议论文 前10条

1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年

4 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年

5 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年

6 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年

7 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

8 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年

9 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

10 周晓俊;谢小权;;防火墙的失效状态模型研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

相关重要报纸文章 前10条

1 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年

2 高岚;垃圾、病毒一起防[N];中国计算机报;2003年

3 李 冰;网络攻击的六大趋势[N];网络世界;2002年

4 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年

5 本报实习记者 柴莎莎;混合攻击的“克星”[N];网络世界;2010年

6 本报记者 吴月辉;1亿网民被“钓鱼”[N];人民日报;2011年

7 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年

8 严冰 任璐 张tD 辑;中国如何应对境外网络攻击[N];人民日报海外版;2011年

9 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年

10 谭海涛 郑宗辉;网络攻击——信息战的利剑[N];解放军报;2000年

相关博士学位论文 前10条

1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年

3 苏马婧;P2P文件共享系统测量及其安全性研究[D];哈尔滨工业大学;2013年

4 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年

5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

6 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

7 齐芳;SSL协议中QoS感知的优化策略与算法研究[D];中南大学;2007年

8 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

9 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年

10 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年

相关硕士学位论文 前10条

1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年

2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年

3 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年

4 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年

5 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年

6 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年

7 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年

8 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年

9 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年

10 李莉;网络攻击智能决策支持系统设计与实现[D];华北电力大学(河北);2005年



本文编号:2302796

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2302796.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户74ed1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com