基于能量有限型无线传感网的恶意软件攻防优化策略

来源 :计算机工程与科学 | 被引量 : 0次 | 上传用户:woshizd0214
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文针对目前无线传感网络中恶意软件模型化工作的不足,从攻击与防御角度出发,考虑了攻击扫描速率对于攻防优化策略的不同意义,同时考虑了无线传感节点能量有限的特征,在传统恶意软件传播模型的基础上提出了一种改进的无线传感网络恶意软件攻防优化模型。该模型在传统SIR传播模型基础上进行扩展,考虑了免疫与修复的不同因素,最终给出了攻防优化评估方案。通过仿真实验表明,该攻防优化评估方案能够高效地描述攻击扫描参数对恶意软件在无线传感网络中攻击与防御各自效果最大化的关键影响。
其他文献
基于组件的仿真应用系统设计方法在视图建模时往往存在标准不统一的问题,提出了仿真应用系统向统一建模语言UML映射的解决思路,仅用两种视图实现了系统的完整建模,完成了系统
目前已知的配对计算都是在椭圆曲线的平面模型下实现的,比如Weierstrass型曲线、Edwards曲线和Jacobi四次曲线。本文第一次讨论空间曲线上配对的具体计算。密码学中所关心的空
将求解SVC模型的算法运用到求解SVR模型中一般要SVR模型的核函数正定且满足Mercer条件,而实际应用中利用几何框架将SVC模型转换成相应的SVR模型时,通常无法保证经转换得到的S
具有较少自相关值的分圆序列在通信系统和密码学中都有广泛的应用。设p≡1 mod 3为素数,我们计算了GF(3)上一类非平衡的、周期为p的、三阶分圆的序列的自相关值,并进一步给出素数
核函数是支持向量回归机的重要部分,每种核函数都有其优势和不足。本文基于支持向量机回归机模型相关参数的选取原则,给出了一种具有混合核函数的支持向量机,以基于网格搜索
本文针对YoonYoo远程用户身份认证方法隐藏的伪装用户攻击、伪装服务器攻击和窃取校验机攻击的安全缺陷,利用随机数多次哈希运算提出一种改进的远程用户身份认证方法。本算
针对现有二进制防碰撞算法通信数据量大、存在冗余信息的缺点,提出了一种新二进制防碰撞算法。新算法在阅读器与标签的首次通信中首先进行信息预处理,后继识别过程中只处理冲突位,然后利用每次探测得到的碰撞位信息构造二叉树。最高碰撞位之前的部分后接一个"0"为左子树,最高碰撞位之前的部分后接一个"1"+两个最高碰撞位之间的部分为右子树,在叶子结点实现标签的识别。该算法从阅读器和标签两方面同时进行改进,减少了通
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完
针对高性能计算能耗墙挑战,本文提出了一种基于历史空闲信息的资源状态管理算法-PARC。PARC算法记录结点的空闲历史信息,动态设定空闲结点进入休眠状态的时机。模拟实验表明,
针对叶类中药显微图像的特征,本文提出一种基于阈值分割叶类中药显微图像的方法,并完成气孔指数的测定。采用边缘检测技术来指导阈值分割的过程,并通过形态学处理和区域描述子共同完成细胞的分割和区域计数,在此基础上,结合图像颜色空间特征,基于图像目标正态分布的假设,对去除细胞图像的其他部分进行分割,从而完成气孔的分割。实验结果表明,该方法对叶类中药显微图像能够进行有效的分割。