期刊文献+

Ad Hoc网络拓扑监视技术研究

下载PDF
导出
摘要 由于Ad Hoc网络的节点移动性、环境复杂性等特点,管理者难于对其进行有效管理,尤其在战场网络中,指挥员对全局信息的掌握更是对指挥决策起着决定作用,针对战场Ad Hoc网络所面临的问题,提出拓扑监视技术,以此对战场网络进行实时监控,为战场网络的高效管理提供基础。文章阐述了拓扑监视技术及其在网络态势感知系统中的重要性,并提出一种基于路由表的拓扑监视方法,通过读取记录在XML中的各节点的路由信息,使用拓扑融合算法得出全网拓扑信息再将拓扑图显示出来,实验结果表明该方法可有效对战场网络进行实时监控。
机构地区 西安工业大学
出处 《信息通信》 2013年第8期67-68,共2页 Information & Communications
  • 相关文献

参考文献3

二级参考文献81

  • 1张宇,张宏莉,方滨兴.Internet拓扑建模综述[J].软件学报,2004,15(8):1220-1226. 被引量:64
  • 2刘超,谢宝陵,祝伟玲,徐国明,刘万立.基于数据融合模型的网络安全分析评估系统[J].计算机工程,2005,31(13):140-141. 被引量:7
  • 3Theureau J.Use of nuclear-reactor control room simulators inresearch & development.In:7th IFAC/IFIP/IFORS/IEA Symposium on Analysis,Design and Evaluation of MAN-MACHINE SYSTEMS,Kyoto.1998.425~430
  • 4Endsley M R.Design and evaluation for situation awareness enhancement.Paper presented at the Human Factors Society 32nd Annual Meeting.Santa Monica,CA,1988
  • 5Bass T,Gruber D.A glimpse into the future of id.http://www.usenix.org/publications /login/1999-9/features/future.html,1999
  • 6Bass T.Intrusion Detection Systems and Multisensor Data Fusion:Creating Cyberspace Situational Awareness.Communications of the ACM,2000,43(4):99~105
  • 7Batsell S G,Rao N S,Shankar M.Distributed Intrusion Detection and Attack Containment for Organizational Cyber Security.http://www.ioc.ornl.gov/projects/documents/containment.pdf,2005
  • 8Shifflet J.A Technique Independent Fusion Model For Network Intrusion Detection.Proceedings of the Midstates Conference on Undergraduate Research in Computer Science and Mathematics,2005,3(1):13~19
  • 9DeMontigny-Leboeuf A,Massicotte F.Passive network discovery for real time situation awareness.NATO/RTO Adaptive Defence in Unclassified Networks,Toulouse,France,April 2004
  • 10Yurcik W,et al.Two visual computer network security monitoring tools incorporating operator interface requirements.ACM CHI Workshop on Human-Computer Interaction and Security Systems(HCISEC),2003

共引文献153

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部