期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
光纤传感网络入侵中未感染节点检测方法 被引量:10
1
作者 彭兆军 《科技通报》 2018年第4期154-157,共4页
无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网... 无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网络性能影响大小,对节点在网络中重要程度进行量化,获知节点重要性后对重要性高的一类节点实行保护处理;对恶意攻击行为危害性进行量化,定义入侵潜在损失,通过对网络进行异常分析判定节点性质;为更加准确定位恶意节点,运用拟合数据给出RSS(接收信号强度)信号标准差值与距离间的函数变化关系,对节点定位概率公式实行改进,利用新变方差特征的节点定位概率模型对恶意节点定位检测,从而得到未感染节点。实验证明,运用文中方法能够有效获取入侵网络中未感染节点。 展开更多
关键词 光纤传感网络 恶意攻击 入侵检测 节点定位
下载PDF
网络防火墙内部数据过滤保护算法 被引量:3
2
作者 彭兆军 《微电子学与计算机》 CSCD 北大核心 2017年第11期131-134,139,共5页
提出一种基于群体信任的网络防火墙内部数据过滤保护算法,首先把网络防火墙内部数据库模型化为一棵层次树,网络防火墙内部危险数据获取问题就转化为树的遍历问题.通过对树中的属性排序,缩小查询空间.根据计算树中属性值相关度提高网络... 提出一种基于群体信任的网络防火墙内部数据过滤保护算法,首先把网络防火墙内部数据库模型化为一棵层次树,网络防火墙内部危险数据获取问题就转化为树的遍历问题.通过对树中的属性排序,缩小查询空间.根据计算树中属性值相关度提高网络防火墙内部危险数据提取的准确度和提取效率.然后通过计算数据特征,确定流经网络防火墙的数据信任度,完成对目标数据的信任评价,进而实现网络防火墙内部数据过滤保护.通过仿真实验证明,所提方法能够有效提高网络防火墙过滤保护的准确性,提高网络防火墙内部数据过滤保护效率,具有较强的实用性. 展开更多
关键词 网络防火墙 数据过滤保护 算法
下载PDF
基于自适应级联陷波的网络异常节点定位方法 被引量:1
3
作者 张天 《电脑知识与技术》 2020年第4期26-27,31,共3页
针对传统方法在信噪比高的网络环境中对异常节点定位精准度低的问题,提出基于自适应级联陷波的网络异常节点定位方法。运用SQL分析算法对网络节点的通信协议和信道的分析,构建网络异常节点数据提取模型,完成网络异常节点提取工作;通过... 针对传统方法在信噪比高的网络环境中对异常节点定位精准度低的问题,提出基于自适应级联陷波的网络异常节点定位方法。运用SQL分析算法对网络节点的通信协议和信道的分析,构建网络异常节点数据提取模型,完成网络异常节点提取工作;通过聚类理论确定异常节点与邻近节点的皮尔森相关性系数,并利用评估函数计算出异常节点属性特征;结合陷波器和自适应级联陷波算法实现对网络异常节点的定位。经实验证明,基于自适应级联陷波的网络异常节点定位方法具有较高的精准度。 展开更多
关键词 自适应级联陷波 SQL分析算法 聚类理论 皮尔森相关性系数 陷波器
下载PDF
基于隐蔽异常流量的网络通信传输安全检测 被引量:1
4
作者 张天 《信息与电脑》 2019年第24期139-140,共2页
针对网络异常流量隐蔽性较高问题,笔者提出基于隐蔽异常流量的网络通信传输安全检测研究,运用时间序列分析方法,统计分析隐蔽异常流量的时域特征和频谱特征,通过异常空间关联程度计算,获取全局关联系数,依据门限值完成安全检测。经实验... 针对网络异常流量隐蔽性较高问题,笔者提出基于隐蔽异常流量的网络通信传输安全检测研究,运用时间序列分析方法,统计分析隐蔽异常流量的时域特征和频谱特征,通过异常空间关联程度计算,获取全局关联系数,依据门限值完成安全检测。经实验证明,本文方法具有较高的精准度。 展开更多
关键词 隐蔽异常流量 安全检测 时间序列分析方法
下载PDF
基于DBN模型的网络入侵检测方法
5
作者 张天 《计算机产品与流通》 2020年第2期36-37,共2页
由于计算机网络的迅速发展,互联网与人们的日常生活已经密不可分。随着网络规模的不断增大,网络环境也越来越发复杂。其中充斥着各种各样的病毒和恶意信息,网络安全问题已经不容小觑。针对这一问题,提出基于DBN模型的网络入侵检测方法... 由于计算机网络的迅速发展,互联网与人们的日常生活已经密不可分。随着网络规模的不断增大,网络环境也越来越发复杂。其中充斥着各种各样的病毒和恶意信息,网络安全问题已经不容小觑。针对这一问题,提出基于DBN模型的网络入侵检测方法。从数据包的捕获、数据的预处理及数据异常检测三方面,分析DBN模型对网络入侵检测的应用,再通过对比实验证明基于DBN模型网络入侵检测方法的有效性。 展开更多
关键词 DBN模型 网络入侵 检测方法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部