网络入侵中的可用节点优化识别仿真研究  

Available in the Network Intrusion Node Optimization Identification Simulation Research

在线阅读下载全文

作  者:贺仁宇[1] 

机构地区:[1]南开大学滨海学院,天津300270

出  处:《计算机仿真》2017年第5期261-264,共4页Computer Simulation

摘  要:网络入侵中的可用节点进行准确识别,可以在发生网络入侵时,寻找可用节点保证网络正常运作。在可用节点识别过程中,应对网络节点安全性进行准确判断,精确的计算出节点可用性,但是传统方法依据拓扑势理论,构建网络入侵中的可用节点识别模型,但不能对网络节点可用性进行准确计算,导致识别出的节点中仍还有大量的无效节点,降低了节点识别的准确性。提出一种基于互信息的网络入侵中的可用节点优化识别模型。上述模型先将入侵网络的每条边都定义为一个信息流,获取每条边上相同节点的概率分布,对网络初始条边上节点的机密性、完整性和可用性进行无量纲化处理,比较网络机密性、完整性和可用性在网络入侵状态下的权重,组建网络节点安全性的判定矩阵,计算出网络入侵中的节点可用性重要度识别指标,利用计算的结果组建网络入侵中的可用节点识别模型。仿真实验证明,所提模型可以全面有效地完成对网络入侵中的可用节点识别,提高网络的连通性。An optimization recognition method of available nodes in network intrusion is proposed based on mutual information. Firstly, each side of the intrusion network is defined as an information flow, and the probability distribu- tion of same node at every side is obtained. Then the dimensionless process is made to the confidentiality, integrality and availability of node at network initial side. The weight of network confidentiality, integrality and availability are compared at network intrusion state to build judgement matrix of network node security. Finally, the importance rec- ognition index of node availability in network intrusion is worked out, and recognition model of available node in net- work intrusion is built by using the calculation result. The simulation results show that the model mentioned above can complete the available node recognition in network intrusion overall and effectively. It improves the network connectivity.

关 键 词:网络入侵 可用节点 识别模型 

分 类 号:TP393[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象