当前位置:主页 > 管理论文 > 移动网络论文 >

网络入侵中的可用节点优化识别仿真研究

发布时间:2019-05-23 08:13
【摘要】:网络入侵中的可用节点进行准确识别,可以在发生网络入侵时,寻找可用节点保证网络正常运作。在可用节点识别过程中,应对网络节点安全性进行准确判断,精确的计算出节点可用性,但是传统方法依据拓扑势理论,构建网络入侵中的可用节点识别模型,但不能对网络节点可用性进行准确计算,导致识别出的节点中仍还有大量的无效节点,降低了节点识别的准确性。提出一种基于互信息的网络入侵中的可用节点优化识别模型。上述模型先将入侵网络的每条边都定义为一个信息流,获取每条边上相同节点的概率分布,对网络初始条边上节点的机密性、完整性和可用性进行无量纲化处理,比较网络机密性、完整性和可用性在网络入侵状态下的权重,组建网络节点安全性的判定矩阵,计算出网络入侵中的节点可用性重要度识别指标,利用计算的结果组建网络入侵中的可用节点识别模型。仿真实验证明,所提模型可以全面有效地完成对网络入侵中的可用节点识别,提高网络的连通性。
[Abstract]:The available nodes in the network intrusion can be identified accurately, and the available nodes can be found to ensure the normal operation of the network in the event of network intrusion. In the process of available node identification, the security of network nodes should be judged accurately and the availability of nodes should be calculated accurately. However, according to the topological potential theory, the available node identification model in network intrusion is constructed. However, the availability of network nodes can not be calculated accurately, resulting in a large number of invalid nodes in the identified nodes, which reduces the accuracy of node identification. In this paper, an optimal identification model of available nodes in network intrusion based on mutual information is proposed. In the above model, each edge of the intrusion network is defined as an information flow, the probability distribution of the same node on each side is obtained, and the confidentiality, integrity and availability of the nodes on the initial edge of the network are dimensionless. The weights of network confidentiality, integrity and availability in the state of network intrusion are compared, the decision matrix of network node security is established, and the identification index of node availability importance in network intrusion is calculated. The available node identification model in network intrusion is constructed by using the calculated results. The simulation results show that the proposed model can fully and effectively identify the available nodes in network intrusion and improve the connectivity of the network.
【作者单位】: 南开大学滨海学院;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期

2 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期

3 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期

4 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期

5 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期

6 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期

7 周学广;无线网络入侵初探[J];通信技术;2002年10期

8 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期

9 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期

10 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期

相关会议论文 前10条

1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年

5 王娟;舒敏;傅,

本文编号:2483741


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2483741.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户89c02***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com