当前位置:主页 > 管理论文 > 移动网络论文 >

网络信息传输中对攻击快速防御仿真研究

发布时间:2019-02-16 06:32
【摘要】:对网络信息传输中对攻击的快速防御,能够有效保障在攻击下安全可靠地运行。对网络信息传输中攻击的防御,需要分析网络频谱特征进行攻击链路层漏洞检测,对网络入侵攻击进行量化评估,完成对攻击快速防御。传统方法对数据进行降维处理,组建支持向量机超球体模型,但忽略了对网络入侵攻击进行量化评估,导致防御效果不理想。提出基于安全威胁量化评估的网络信息传输中攻击防御方法。上述方法首先进行网络入侵攻击防御解析模型设计,对攻击下的链路漏洞数据进行双曲调频分解,分析链路漏洞层的慢变衰落特性,利用混叠谱模糊度函数分析网络频谱特征进行攻击链路层漏洞检测,对网络入侵攻击进行量化评估,组建网络入侵攻击防御收益与代价的量化评估指标体系,完成网络信息传输中攻击防御。仿真结果证明,所提方法网络攻击检测性能较好,展示了优越的安全防御价值。
[Abstract]:The fast defense against attack in network information transmission can effectively guarantee the safe and reliable operation under attack. To prevent attacks in network information transmission, it is necessary to analyze the characteristics of network spectrum to detect the vulnerability of attack link layer, to evaluate the network intrusion attack quantitatively, and to finish the fast defense against the attack. The traditional methods are used to reduce the dimension of the data and build the hypersphere model of support vector machine, but the quantitative evaluation of the network intrusion attack is neglected, which leads to the unsatisfactory defense effect. This paper presents an attack defense method in network information transmission based on security threat quantification evaluation. Firstly, the analytical model of network intrusion defense is designed, the link vulnerability data under attack is decomposed by hyperbolic frequency modulation, and the slow fading characteristic of link vulnerability layer is analyzed. Using aliasing spectrum ambiguity function to analyze the characteristics of network spectrum to detect the vulnerability of attack link layer, to evaluate the network intrusion attack quantitatively, and to set up the quantitative evaluation index system of the profit and cost of network intrusion attack defense. Completes the network information transmission attack defense. Simulation results show that the proposed network attack detection method has good performance and shows the superior value of security and defense.
【作者单位】: 重庆医科大学医学信息学院;
【基金】:重庆市科技计划重大专项(cstc2015shms-ztzx10011)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期

2 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期

3 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期

4 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期

5 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期

6 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期

7 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期

8 周学广;无线网络入侵初探[J];通信技术;2002年10期

9 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期

10 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期

相关会议论文 前10条

1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年

5 王娟;舒敏;傅,

本文编号:2424139


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2424139.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户74484***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com