期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
采用智能评判的网络防御效果仿真模型研究
1
作者 陶源 夏永恒 +2 位作者 刘增良 张智南 郭春霞 《计算机工程与应用》 CSCD 北大核心 2009年第19期78-80,共3页
通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和... 通过将网络防御分为3个层次,并结合免疫学的相关理论,提出了抗体的剪枝防御评判策略,指出在网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上结合神经网络理论,建立了基于免疫和神经网络综合评判的智能评判网络防御效果仿真模型,根据该模型可以对网元的网络防御效果进行定性化计算研究。 展开更多
关键词 网络防御效果仿真模型 综合评判 免疫 神经网络 抗体浓度
下载PDF
网络化反导防御系统仿真模型框架研究 被引量:5
2
作者 唐苏妍 张伟 +2 位作者 雷永林 李群 朱一凡 《系统仿真学报》 CAS CSCD 北大核心 2010年第7期1654-1659,共6页
指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点。分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、... 指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点。分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、模型组成框架、模型交互框架、模型时序框架及作战单元模型。最后以一个网络化反导防御系统为例,通过比较网络化作战前后的三个重要指标,验证了该框架的可行性及有效性。 展开更多
关键词 导弹攻防对抗仿真 网络化反导防御系统 仿真模型框架 统一建模语言
下载PDF
基于半实物的网络防御仿真测试模型
3
作者 毕治国 张明清 +1 位作者 唐俊 孔红山 《计算机工程与设计》 CSCD 北大核心 2011年第1期66-70,共5页
针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试... 针对在真实网络中对防御进行测试存在高成本高风险的不足,将半实物网络仿真方法引入防御测试研究中,分析了半实物网络仿真的原理,建立了一种基于半实物的网络防御仿真测试模型,给出了模型的两种基本应用。着重对网络防御半实物仿真测试的实现技术进行了分析,通过自定义包转换的方法来扩展OPNET所能支持的攻击的半实物仿真,最后通过仿真实验来验证了模型的有效性。该模型能够将实际节点映射到虚拟网络中,使防御测试中的实际攻防行为在虚拟网络中运行,从而既避免了建立复杂的真实测试平台,又使得测试过程安全可控,还提高了仿真测试结果的可信度。 展开更多
关键词 防御测试 半实物网络仿真 系统在环 网络仿真模型 自定义包转换
下载PDF
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法 被引量:8
4
作者 魏昭 夏春和 +2 位作者 何冰 焦健 马心意 《计算机学报》 EI CSCD 北大核心 2013年第7期1465-1474,共10页
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型... 针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过对SAMNAR模型和群组恢复模型的建模验证说明了文中方法的有效性. 展开更多
关键词 防御仿真 攻击路径 可生存性模型 移动ADHOC网络 移动互联网
下载PDF
基于SMP2的网络化反导防御仿真系统设计与实现 被引量:2
5
作者 唐苏妍 刘娟 +2 位作者 雷永林 李群 朱一凡 《系统仿真学报》 CAS CSCD 北大核心 2009年第21期6940-6944,共5页
网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求。引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架。基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了... 网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求。引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架。基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了模型设计、开发、装配集成与想定编辑以及仿真实验与数据记录等关键功能的实现。最后通过实例证明了模型框架的有效性及基于SMP2开发网络化作战系统的可行性和优越性。 展开更多
关键词 网络化反导防御系统 导弹攻防对抗仿真 仿真模型可移植性标准 统一建模语言
下载PDF
大数据环境下电力网络数据安全入侵模型仿真 被引量:7
6
作者 林楠 吴林峰 方洪波 《现代电子技术》 2022年第4期118-122,共5页
为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确... 为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确定的估计结果;然后,在安全入侵系统的支持下建立电力网络数据安全入侵模型,仿真关于攻击节点与网络节点的变化过程,计算电力网络内攻击与防御的成本。至此,大数据环境下电力网络数据安全入侵模型仿真方法设计完成。实验结果表明:文中设计的安全入侵模型仿真方法防御措施响应时间较短,最低为0.07 s;资源消耗少,资源消耗水平为15.26%,且防御性能较强,能够为提升电力网络数据安全提供一定的帮助。 展开更多
关键词 电力网络 数据安全 大数据环境 网络入侵模型 安全态势 防御措施 仿真分析
下载PDF
DDoS攻击防御模型的仿真研究 被引量:3
7
作者 莫家庆 胡忠望 《北方工业大学学报》 2011年第3期7-11,28,共6页
针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组... 针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组不同强度的攻击流进行试验,分析在启用防御机制和未启用防御机制时服务器对攻击流的处理效果.仿真实验表明,此模型对于不同强度的攻击流都有较好的抑制作用,证明了此模型的有效性. 展开更多
关键词 分布式拒绝服务攻击 防御模型 协议分析 网络仿真
下载PDF
基于动态防御技术的无线网络安全模型改进 被引量:12
8
作者 党晓婧 邓世聪 +2 位作者 吕启深 许德成 刘伟斌 《沈阳工业大学学报》 EI CAS 北大核心 2021年第2期198-202,共5页
针对无线传感器网络的安全性问题,基于动态防御技术提出了一种具备多种安全策略的主动式防御安全模型.通过分析无线传感器网络的研究现状与安全需求,选取适当的安全策略和技术,建立基于动态防御技术的无线传感器网络的安全模型.利用NS2... 针对无线传感器网络的安全性问题,基于动态防御技术提出了一种具备多种安全策略的主动式防御安全模型.通过分析无线传感器网络的研究现状与安全需求,选取适当的安全策略和技术,建立基于动态防御技术的无线传感器网络的安全模型.利用NS2软件和MATLAB软件对基于动态防御技术的安全模型进行仿真,统计和分析无线传感器网络的节点在多种模式下接收数据量.仿真结果表明,与经典群密钥算法相比,所提出的安全模型具有更加优秀的安全性能和通信性能. 展开更多
关键词 无线传感器网络 智能化 动态防御技术 安全模型 NS2软件 系统仿真 C++语言 MATLAB软件
下载PDF
神经网络自适应位置控制算法研究与实时仿真 被引量:1
9
作者 张承瑞 李海涛 《制造技术与机床》 CSCD 北大核心 2005年第7期50-52,共3页
在传统PID控制算法的基础上,基于神经网络的自学习特性,提出了基于小脑模型神经网络-CerebellarModelArticulationController(CMAC)和单神经元的复合控制实现前馈反馈位置控制算法。该算法特点是不需要对被控对象建模、控制参数自调整... 在传统PID控制算法的基础上,基于神经网络的自学习特性,提出了基于小脑模型神经网络-CerebellarModelArticulationController(CMAC)和单神经元的复合控制实现前馈反馈位置控制算法。该算法特点是不需要对被控对象建模、控制参数自调整、运算速度快、适用于实时控制。利用dSPACE在松下的电动机上所做实验表明,该算法控制效果良好。 展开更多
关键词 实时仿真 算法研究 位置控制 自适应 小脑模型神经网络 PID控制算法 dSPACE Model 参数自调整 复合控制 单神经元 对象建模 运算速度 实时控制 控制效果 自学习 电动机 前馈
下载PDF
基于M-FlipIt博弈模型的拟态防御策略评估 被引量:11
10
作者 丁绍虎 齐宁 郭义伟 《通信学报》 EI CSCD 北大核心 2020年第7期186-194,共9页
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的... 针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。 展开更多
关键词 网络空间拟态防御 高级持续性威胁 博弈模型 仿真分析
下载PDF
汽车车身装配车间实时信息处理的仿真模型
11
作者 李斌 《管理观察》 1996年第10期51-52,共2页
关键词 实时信息处理 汽车车身 装配车间 仿真模型 生产周期 负面效果 网络结构 设备故障 企业经营活动 供应中断
下载PDF
双Hopfield网络MAC算法在单元机组负荷系统中的应用 被引量:2
12
作者 郭俊君 郭鹏 《华北电力大学学报(自然科学版)》 CAS 北大核心 2005年第3期39-42,共4页
电厂负荷系统是一个有耦合的两输入两输出多变量对象,对控制作用有一定的约束。模型算法控制(MAC)是预测控制的一种,在惯性迟延对象的控制中有很好的应用。该文首先将系统分解为两个双输入单输出的系统,并进一步将其简化为两个二次约束... 电厂负荷系统是一个有耦合的两输入两输出多变量对象,对控制作用有一定的约束。模型算法控制(MAC)是预测控制的一种,在惯性迟延对象的控制中有很好的应用。该文首先将系统分解为两个双输入单输出的系统,并进一步将其简化为两个二次约束优化问题。然后用两个Hopfield网络分别加以求解,从而得到它们的预测控制序列,并能很好的处理控制中的约束条件,避免了传统算法中矩阵求逆等复杂运算。仿真表明,该方法算法简单、鲁棒性强、控制效果理想。 展开更多
关键词 HOPFIELD网络 负荷系统 MAC算法 单元机组 应用 模型算法控制 双输入单输出 约束优化问题 控制作用 预测控制 系统分解 控制序列 约束条件 矩阵求逆 传统算法 控制效果 多变量 鲁棒性 对象 仿真
下载PDF
局域网蠕虫病毒传播及防御策略研究
13
作者 褚华斌 《价值工程》 2013年第25期178-179,共2页
本文讨论了防御策略在仿真模型上的应用,并且通过修改模型,增加统计变量等方法表现出来。最后结合理论和仿真结果提出了局域网的互动防御模型,为局域网防御的实现提供了一些方法上的启示。
关键词 动态多因素模型 局域网 OPNET网络仿真 互动防御模型
下载PDF
《指挥控制与仿真》2011年第33卷总目次
14
《指挥控制与仿真》 2011年第6期I0001-I0004,共4页
关键词 TOPSIS 网络分析法 空中目标 二相编码雷达 多属性决策 装备保障方案 指挥控制 张柳 复杂网络理论 杨英杰 指控系统 仿真研究 评价模型 评估模型 毁伤效果评估 舰空导弹 弹道导弹 弹道式导弹 目次
下载PDF
聚类与模式匹配方法在区域交通控制中的应用 被引量:4
15
作者 赵秋林 刘智勇 《交通与计算机》 2005年第2期44-47,共4页
针对区域交通控制中定时控制效果不佳,以及区域交通模型很难建立的特点,文章提出了一种基于聚类与模式匹配的区域交通控制方法。针对不同的交通网络状态模式,用信号配时优化程序和仿真软件算出每种模式的最佳配时方案;当系统识别出网络... 针对区域交通控制中定时控制效果不佳,以及区域交通模型很难建立的特点,文章提出了一种基于聚类与模式匹配的区域交通控制方法。针对不同的交通网络状态模式,用信号配时优化程序和仿真软件算出每种模式的最佳配时方案;当系统识别出网络处于某种模式时,就可根据事先确定的最优方案进行控制。该方法具有无须建立交通模型、适用性广等优点。仿真结果表明,此方法可行。 展开更多
关键词 匹配方法 聚类 应用 交通控制方法 交通模型 控制效果 模式匹配 状态模式 交通网络 仿真软件 优化程序 信号配时 系统识别 仿真结果 适用性 方案 最优
下载PDF
防御策略求精关键技术研究
16
作者 张祎 《网络安全技术与应用》 2015年第11期80-81,共2页
0引言 随着计算机网络的发展其应用日益广泛,计算机网络面临的安全威胁越来越多,网络安全管理需求随之增强。从目前看,计算机网络安全面临的安全威胁主要来自两方面。一个是网络攻击行为日益复杂,利用系统漏洞、病毒、用户疏漏等进行... 0引言 随着计算机网络的发展其应用日益广泛,计算机网络面临的安全威胁越来越多,网络安全管理需求随之增强。从目前看,计算机网络安全面临的安全威胁主要来自两方面。一个是网络攻击行为日益复杂,利用系统漏洞、病毒、用户疏漏等进行网络攻击已经屡见不鲜,各种手段相互融合,新型攻击手段不断涌现;另一个是网络攻击目标日益广泛,网络基础设施、网络端点等所有可能影响系统应用的都能成为网络攻击的目标。 展开更多
关键词 防御策略 网络攻击 网络安全管理 攻击手段 网络防御 防御效果 策略模型 漏洞检测 网络 用户身份验证
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部