网络入侵后最优逃避攻击节点的选取与研究

来源 :现代电子技术 | 被引量 : 0次 | 上传用户:asas123456123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点构成的模型结构,多点分布式地遍历网络内部节点路由消息,并向网络节点转发防御机制,一旦发现入侵攻击情况立即发出警报。通过安全节点将能够逃避攻击的节点构成一个网络通信通道进行用户数据安全通信。仿真实验结果显示,所设计的模型能耗小、丢包率低,能够选出最优逃避攻击节点,并有效维持节点功能。
其他文献
入侵检测是保证网络安全的关键技术,为了解决神经网络在入侵检测应用中的参数优化难题,提出蚁群算法选择神经网络参数的网络入侵检测模型。首先描述蚁群算法与神经网络参数之间
同志们,今天,在“遨博杯”2020首届全国机械工业设计创新决赛之际,我们在这里举办机械工业设计创新高峰论坛。在此,我代表中国机械工业联合会向出席论坛的各位嘉宾、各位代表
患者,女,74岁。1998-02-10因过于劳累于当日13:00突然出现心悸、胸闷、气急、心慌、大汗淋漓、不能平卧、未经任何处理而急诊入院。既往有高血压、冠心病史。体检:136℃.P140次/min
针对多帧CT图像进行病理诊断中容易出现数据挖掘信息冗余导致误判的问题,提出一种基于CT图像序列关联轮廓线特征提取及批处理的多帧CT图像数据的测序数据挖掘方法。首先对采集的多帧CT图像进行去噪和特征优化处理,然后采用Sobel算子模板进行CT图像测序数据的模板匹配,基于边缘先验知识进行轮廓线套索搜索,并采用连续批处理方法进行多帧CT图像的连续测序数据挖掘与分析,提高处理效率。最后进行仿真分析,结果表
2019年,全球风电运营商新增了超过2.2万台风力发电机。风力发电对于节能减排的好处是显而易见的:这一年,全球风力发电避免的二氧化碳排放量约等于4200万辆汽车的二氧化碳排放
针对传统的遥感图像前期处理算法在面对海量地面数据时计算时间很难满足需求的问题,基于RPC模型的遥感成像几何校正算法的并行加速和基于SIFT特征提取的图像匹配技术的并行加
中美《友好通商航海条约》筹议始于新约订立1个月之后。在谈判开始前,美国采取了先发制人的策略,具体表现为:一是美国国务院希望先于中方提出条约草案,以获得主动;二是美国对