当前位置:主页 > 管理论文 > 移动网络论文 >

网络入侵环境下健康节点选择方法设计与仿真

发布时间:2017-10-02 09:24

  本文关键词:网络入侵环境下健康节点选择方法设计与仿真


  更多相关文章: 网络入侵 健康节点 模糊约束 BP神经网络 粒子群算法


【摘要】:提出一种网络入侵环境下健康节点通信选择算法.针对节点特征建立模糊数学模型,对健康节点选择的成本进行约束,引入粒子群优化算法,结合不确定因素,对参数进行优化,实现健康节点的选择.实验结果表明:与传统的BP神经网络方法相比,改进的网络入侵环境下健康节点通信选择算法提高了健康节点选择的精度,缩短了运行时间,能将入侵后的误差控制在合理的范围内.
【作者单位】: 江苏海事职业技术学院信息工程系;
【关键词】网络入侵 健康节点 模糊约束 BP神经网络 粒子群算法
【基金】:江苏省现代教育技术重点研究课题(2015-R-42639)
【分类号】:TP393.08;TP18
【正文快照】: 伴随网络技术发展而产生的网络安全问题越来越多,由此,相关网络安全防范技术应运而生.网络入侵后,对网络节点的选择是确保网络安全的基础[1-3].对网络入侵环境下健康节点进行准确选择,利用未被感染节点进行通信,可以保证遭受网络入侵时,整个网络仍有正常工作节点,在一定程度上

【相似文献】

中国期刊全文数据库 前10条

1 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期

2 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期

3 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期

4 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期

5 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期

6 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期

7 周学广;无线网络入侵初探[J];通信技术;2002年10期

8 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期

9 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期

10 向建国,夏长城;网络入侵取证系统(Ⅰ)[J];湘南学院学报;2004年02期

中国重要会议论文全文数据库 前10条

1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年

5 王娟;舒敏;傅,

本文编号:958830


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/958830.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ea18a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com