期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于Cheat-FlipIt博弈的网络安全对抗建模与分析
1
作者 熊鑫立 黄郡 姚倩 《信息对抗技术》 2024年第4期63-80,共18页
针对网络空间安全中的建模问题,以典型的高级持续威胁(advanced persisted threat, APT)攻击中对目标的隐蔽控制为背景,将FlipIt博弈模型进行扩展,引入攻击者的欺骗能力,提出Cheat-FlipIt博弈模型。并基于该模型,探索深度强化学习防御... 针对网络空间安全中的建模问题,以典型的高级持续威胁(advanced persisted threat, APT)攻击中对目标的隐蔽控制为背景,将FlipIt博弈模型进行扩展,引入攻击者的欺骗能力,提出Cheat-FlipIt博弈模型。并基于该模型,探索深度强化学习防御决策对具有一定欺骗能力攻击者的鲁棒性和适用性。理论分析和实验结果表明,所建立的Cheat-FlipIt博弈模型较好地反映了APT的欺骗过程和特点。 展开更多
关键词 网络空间仿真 博弈论 深度强化学习
下载PDF
中小型医疗机构网络平台仿真建模与测试研究
2
作者 徐翔俊 《福建电脑》 2018年第9期6-8,19,共4页
随着医患关系日渐紧张,为适应患者的诊断需求,现有网络需根据科学合理的依据进行改造和重建。本文以禄劝县忠爱医院为研究对象,通过对该医院的网络现状调查进行调查分析,利用专业仿真软件对其网络平台进行仿真建模及测试,得出网络性能... 随着医患关系日渐紧张,为适应患者的诊断需求,现有网络需根据科学合理的依据进行改造和重建。本文以禄劝县忠爱医院为研究对象,通过对该医院的网络现状调查进行调查分析,利用专业仿真软件对其网络平台进行仿真建模及测试,得出网络性能相关参数,为该医疗机构网络系统进一步的规划设计提供科学合理的依据。通过本文研究的相关方法,为中小型医疗机构网络平台利用仿真系统得到网络改造和重建依据提供一定的参考和借鉴。 展开更多
关键词 中小型医疗机构网络平台 网络仿真建模 网络仿真测试 OPNET
下载PDF
网络空间安全中的数字孪生技术研究
3
作者 任乾坤 熊鑫立 +1 位作者 刘京菊 姚倩 《系统仿真学报》 CAS CSCD 北大核心 2024年第8期1944-1957,共14页
网络数字孪生技术将数字孪生和网络空间建模与仿真技术相结合,通过深入研究网络数字孪生技术的内涵及其关键技术,可以更好地利用网络空间建模与仿真技术赋能网络空间安全未来的发展。概述了网络数字孪生的基础理论和研究现状,提出了网... 网络数字孪生技术将数字孪生和网络空间建模与仿真技术相结合,通过深入研究网络数字孪生技术的内涵及其关键技术,可以更好地利用网络空间建模与仿真技术赋能网络空间安全未来的发展。概述了网络数字孪生的基础理论和研究现状,提出了网络数字孪生的分类法并对网络数字孪生的应用进行了总结,归纳出面向网络空间安全的网络数字孪生模型,论述了网络数字孪生内在安全问题与赋能网络安全技术的方法,展望了网络数字孪生在网络空间安全领域的应用前景与挑战机遇。 展开更多
关键词 数字孪生 网络空间仿真 网络空间安全 网络防御 网络评估
下载PDF
基于网格技术的多用户多任务模拟训练系统 被引量:7
4
作者 邸彦强 朱元昌 +3 位作者 孟宪国 冯少冲 刘颖 梁冠辉 《系统仿真学报》 CAS CSCD 北大核心 2008年第3期643-647,共5页
针对信息化条件下的武器装备模拟训练问题提出了一种多用户多任务模拟训练系统的概念,这种模式的系统能够满足大规模、多人次的装备教学和训练需求。首先,建立了面向大规模训练的两级用户管理体制,以及B/S与HLA结合的系统体系结构;然后... 针对信息化条件下的武器装备模拟训练问题提出了一种多用户多任务模拟训练系统的概念,这种模式的系统能够满足大规模、多人次的装备教学和训练需求。首先,建立了面向大规模训练的两级用户管理体制,以及B/S与HLA结合的系统体系结构;然后,综合利用Web技术、网格技术(Globus Toolkit4,GT4)和分布仿真技术(HLA/RTI)等解决了HLA联邦资源共享与整合、系统组织与协同等核心问题,实现了在同一套模拟训练系统上多组用户同时进行相同或者不同训练任务的设计目标;最后,面向通用雷达装备设计并实现了一个原型系统,它具有资源利用率高、重用性强、用户容量大等特点,在XX实验室建设的应用中取得了良好的效果。 展开更多
关键词 拟训练 多用户 多任务 资源整合 Grid/Globus HLA/RTI 多联邦 网络仿真
下载PDF
广域网环境下基于VPN的分布仿真通信机制研究 被引量:1
5
作者 孟宪国 朱元昌 +1 位作者 邸彦强 李纪敏 《系统仿真学报》 CAS CSCD 北大核心 2009年第23期7487-7492,共6页
通过分析现有HLA/RTI仿真系统由局域网扩展到广域网所遇到的问题,利用虚拟专用网隧道技术构建了仿真虚拟专用网(SVPN,Simulation Virtual Private Network)环境,提出并实现了一种"轻量级"的广域网环境下分布仿真实现方法。针... 通过分析现有HLA/RTI仿真系统由局域网扩展到广域网所遇到的问题,利用虚拟专用网隧道技术构建了仿真虚拟专用网(SVPN,Simulation Virtual Private Network)环境,提出并实现了一种"轻量级"的广域网环境下分布仿真实现方法。针对广域网上进行分布式仿真对安全和多播应用需求,给出了基于IPSec协议的解决方案,并讨论具体技术实现方法,设计了仿真数据的封装形式,并给出了SVPN在不同工作模式下的信息流程。最后在一个仿真场景中,对SVPN软件的功能和性能进行了实验分析。 展开更多
关键词 HLA/RTI VPN 广域网 遗留系统改造 网络仿真
下载PDF
自媒体时代社会舆论传播、演化和引导的全过程研究——评《社会舆论传播、演化和引导——网络建模与仿真视角》 被引量:4
6
作者 高健 《新闻界》 CSSCI 北大核心 2020年第6期95-95,共1页
"自媒体时代"的来临,使信息传播生态发生深刻的变革。自媒体网络舆情汹涌,严重削弱了主流媒体的声音,对社会舆论治理带来了诸多挑战。王光辉博士的《社会舆论传播、演化和引导——网络建模与仿真视角》(科学出版社2018年11月... "自媒体时代"的来临,使信息传播生态发生深刻的变革。自媒体网络舆情汹涌,严重削弱了主流媒体的声音,对社会舆论治理带来了诸多挑战。王光辉博士的《社会舆论传播、演化和引导——网络建模与仿真视角》(科学出版社2018年11月第一版)一书按照"方法论、是什么、为什么、怎么样"的研究思路,对网络舆情的传播、演化规律和引导干预机制进行了研究,旨在对这一现实问题进行回应,具有重要的理论与实践意义。网络舆情的"超网络模型"建构。复杂网络理论是舆论演化机理研究中一个较新的视角。 展开更多
关键词 媒体时代 媒体舆情 《社会舆论传播、演化和引导——网络仿真视角》 网络舆情 仿真
原文传递
Modeling and Simulation of Low Rate of Denial of Service Attacks
7
《International English Education Research》 2014年第1期31-34,共4页
The low-rate denial of service attack is more applicable to the network in recent years as a means of attack, which is different from the traditional field type DoS attacks at the network end system or network using a... The low-rate denial of service attack is more applicable to the network in recent years as a means of attack, which is different from the traditional field type DoS attacks at the network end system or network using adaptive mechanisms exist loopholes flow through the low-rate periodic attacks on the implementation of high-efficiency attacked by an intruder and not be found, resulting in loss of user data or a computer deadlock. LDos attack since there has been extensive attention of researchers, the attack signature analysis and detection methods to prevent network security have become an important research topic. Some have been proposed for the current attacks were classified LDoS describe and model, and then in NS-2 platform for experimental verification, and then LDoS attack detection to prevent difficulties are discussed and summarized for the future such attacks detection method research work to provide a reference. 展开更多
关键词 Low-Rate Denial of Service Attacks Congestion Control Attack Prevention Network Security
下载PDF
Channel Transmission Behavioral Modeling Dedicated to WSNs
8
作者 Nasreddine Nadim Boizard Jean Louis Christophe Escriba Fourniols Jean Yves 《Journal of Energy and Power Engineering》 2012年第7期1042-1049,共8页
The design, manufacture and deployment of embedded systems become increasingly complex and multidisciplinary process. Before the steps of manufacturing and deployment, a simulation and validation phase is necessary. G... The design, manufacture and deployment of embedded systems become increasingly complex and multidisciplinary process. Before the steps of manufacturing and deployment, a simulation and validation phase is necessary. Given the increasing complexity of systems such as telecommunications systems, control systems and others, a specific simulation and validation process must take place. This simulation ideally made in a single development environment should cover different areas and all components of the system. In this paper, the authors briefly describe the behavioral models of the elements of a large scale WSN (wireless sensors network) used to create simulator, focusing specifically on the model of the transmission channel, and how it can retrieve results from the behavioral simulator. In side to legacy network simulator, for the testing and modeling of communication protocols, this simulator should not omit WSN specific aspect, in accuracy it covers the modeling of node platforms, protocols, and real world phenomena. 展开更多
关键词 WSN VHDL-AMS BER PER.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部