检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:贺仁宇[1]
机构地区:[1]南开大学滨海学院,天津300270
出 处:《计算机仿真》2017年第5期261-264,共4页Computer Simulation
摘 要:网络入侵中的可用节点进行准确识别,可以在发生网络入侵时,寻找可用节点保证网络正常运作。在可用节点识别过程中,应对网络节点安全性进行准确判断,精确的计算出节点可用性,但是传统方法依据拓扑势理论,构建网络入侵中的可用节点识别模型,但不能对网络节点可用性进行准确计算,导致识别出的节点中仍还有大量的无效节点,降低了节点识别的准确性。提出一种基于互信息的网络入侵中的可用节点优化识别模型。上述模型先将入侵网络的每条边都定义为一个信息流,获取每条边上相同节点的概率分布,对网络初始条边上节点的机密性、完整性和可用性进行无量纲化处理,比较网络机密性、完整性和可用性在网络入侵状态下的权重,组建网络节点安全性的判定矩阵,计算出网络入侵中的节点可用性重要度识别指标,利用计算的结果组建网络入侵中的可用节点识别模型。仿真实验证明,所提模型可以全面有效地完成对网络入侵中的可用节点识别,提高网络的连通性。An optimization recognition method of available nodes in network intrusion is proposed based on mutual information. Firstly, each side of the intrusion network is defined as an information flow, and the probability distribu- tion of same node at every side is obtained. Then the dimensionless process is made to the confidentiality, integrality and availability of node at network initial side. The weight of network confidentiality, integrality and availability are compared at network intrusion state to build judgement matrix of network node security. Finally, the importance rec- ognition index of node availability in network intrusion is worked out, and recognition model of available node in net- work intrusion is built by using the calculation result. The simulation results show that the model mentioned above can complete the available node recognition in network intrusion overall and effectively. It improves the network connectivity.
分 类 号:TP393[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222