首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 93 毫秒
1.
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的·  相似文献   

2.
针对实际运行滚动轴承的故障程度问题,提出一种诊断滚动轴承故障程度的方法.深入研究滚动轴承的故障机理、振动信号的时域特征以及不同程度故障对滚动轴承运行的影响进行了,广泛分析振动特征提取方法和支持向量机的算法,采用了小波包能量法提取状态特征,使用新型二叉树支持向量机的多类分类算法.实验结果表明采用小波包提取状态特征和支持向量机可以滚动轴承故障程度识别,模型的学习、泛化能力强.  相似文献   

3.
对基于网络编码的无线传感器网络防窃听技术,该文采用线性网络编码技术,建立了多条不相交多路径,通过源节点和中间节点对原始数据包和接收到的数据包进行编码,窃听节点只有在接收到处于不同链路上的足够数据包数才能够成功解码获得有价值的数据。通过理论分析研究了节点通信能力和网络覆盖率的关系。结果表明:窃听者通常只有大幅增加单个节点通信半径,或者采用多节点协同窃听方式,才能提高成功窃听的概率。  相似文献   

4.
多路径网络编码的传输可靠性提高策略   总被引:1,自引:0,他引:1  
为了提高无线传感器网络的传输可靠性,提出在中间节点选择性编码的多路径传输策略.该策略建立从源节点到汇聚节点的相交多路径,并在源节点对数据包进行编码后沿多路径传输,中间节点接收并转发编码包.如果中间节点是簇首节点,则需对数据包重新编码后再发送给下一跳节点.解析计算了路径的传输可靠性和标准化能耗,并对所提传输策略下的网络传输可靠性和能耗进行仿真.结果表明,所提策略使得网络的传输可靠性有所提高,而且能量有效性得到大幅改善.  相似文献   

5.
A model of intelligent intrusion detection based on rough neural network (RNN), which combines the neural network and rough set, is presented. It works by capturing network packets to identify network intrusions or malicious attacks using RNN with sub-nets. The sub-net is constructed by detection-oriented signatures extracted using rough set theory to detect different intrusions. It is proved that RNN detection method has the merits of adaptive, high universality, high convergence speed, easy upgrading and management.  相似文献   

6.
小波包算法在柴油机振声征兆提纯中的应用   总被引:2,自引:0,他引:2  
将小波包技术引入柴油机振声征兆提纯的应用研究中,分析了小波包分解得到的Paley列存在的频率混叠现象的原因,给出了相应的小波包移频算法,该算法可以极大地抑制信号中的噪声,提高信噪比,有效地提取出信号的特征参数,对190系列柴油机的实验研究表明:该算法在柴油机等往复机械振声征兆提纯及其动态诊断中具有工程有效性和实用性。  相似文献   

7.
为了解决网络中路由循环的实时检测问题,提出了一种基于Bloom Filter的路由循环实时被动检测方法.这种方法利用Bloom Filter存储资源占用小和查找时间消耗少的优点快速地发现源、宿地址,源、宿端口号均相同的疑似循环路由报文,再通过对报文TTL值递减特征的判断确定循环路由现象的存在.对于Bloom Filter本身存在误判率的问题,该方法采用增大位向量的长度的方法予以解决.实验结果表明本方法可以准确地发现循环路由,与传统主被动探测路由循环方式相比,减少了对网络带宽资源的占用,同时极大提高了算法的实时性.  相似文献   

8.
Multi-source network coding allows intermediate nodes to linearly combine packets from multiple sources, but it is vulnerable to pollution attacks which can cause multiple downstream data to be polluted. To solve this problem, we take advantage of lattice signature and homomorphic property to build a secure multi-source network coding scheme. By means of the lattice basis delegation algorithms, our scheme can generate a public lattice for all source nodes and the homomorphic signatures can be calculated on this lattice. Consequently, the multi-source signature problem can be transformed into single-source signature problem only if all source nodes are considered as a whole. Scheme analysis shows the correctness and homomorphic property of the proposed scheme.  相似文献   

9.
假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。  相似文献   

10.
运用排队理论对视频会议系统中的音频混合问题进行了分析.假定两类音频包的到达为相互独立的泊松过程,到达混合模块后分别在各自的有限容量缓冲区中排队,混合器的服务规则依据队列排队状态而定,服务时间服从负指数分布.对混合模块建立了具有两个队列的M/M/1排队模型,给出状态转移图和相应的Q矩阵,并采用矩阵分析的方法对模型求解,得出了两类音频包各自的稳态分布.最后作了相应的性能分析,给出了平均队长,溢出概率等的计算公式.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号