当前位置:主页 > 管理论文 > 移动网络论文 >

网络入侵后最优逃避攻击节点的选取与研究

发布时间:2019-11-15 14:15
【摘要】:以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点构成的模型结构,多点分布式地遍历网络内部节点路由消息,并向网络节点转发防御机制,一旦发现入侵攻击情况立即发出警报。通过安全节点将能够逃避攻击的节点构成一个网络通信通道进行用户数据安全通信。仿真实验结果显示,所设计的模型能耗小、丢包率低,能够选出最优逃避攻击节点,并有效维持节点功能。

【相似文献】

相关期刊论文 前10条

1 朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期

2 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期

3 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期

4 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期

5 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期

6 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期

7 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期

8 周学广;无线网络入侵初探[J];通信技术;2002年10期

9 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期

10 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期

相关会议论文 前10条

1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年

5 王娟;舒敏;傅,

本文编号:2561339


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2561339.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9b2d8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com