共查询到19条相似文献,搜索用时 578 毫秒
1.
一种基于主动防御的网络安全管理模型 总被引:2,自引:0,他引:2
基于PPDR(PolicyProtectionDetectionResponse)模型,综合防火墙、入侵检测、网络漏洞扫描、密罐等技术,笔者提出了一种动态、主动防御的网络安全管理模型.给出了模型的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.实验表明该方法具有安全性能好、主动性强、有一定的自学习和自适应能力等优点. 相似文献
2.
3.
本文研究了现有的网络管理方式及形势,提出一种自适应的网络安全策略框架.通过引入认知情况、核心存在论、策略的分类和检测等相关元素,使得该安全策略框架能够明确并执行动态的、灵活多变的网络环境里的安全策略,实现网络管理的自动化. 相似文献
4.
刘凯 《科技情报开发与经济》2016,(12):51-53
从无线网络传播介质、接入方式的特殊性,以及高校图书馆读者群庞大而复杂的特点出发,多方面分析了高校图书馆无线网络安全的问题,并提出了硬件备份、用户访问控制、优化网络结构等安全策略,让无线网络用户能便捷地浏览网络、访问数字资源,同时确保高校图书馆无线网络的安全. 相似文献
5.
6.
针对传统比例公平的无线网络资源调度优化策略无法有效保证用户的公平性, 存在无线网络通信系统资源利用率低等缺陷, 设计一种基于频谱系数和比例公平算法的无线网络通信系统资源调度优化策略, 以解决当前无线网络通信系统资源优化调度过程中存在的问题. 首先建立无线网络通信系统的信道模型, 通过自适应遗传算法确定合理的频谱系数; 然后根据比例公平算法计算调度优先级, 将无线网络通信系统的资源分配给用户, 并针对传统比例公平算法的不足进行改进; 最后在MATLAB 2016平台上对无线网络通信系统的性能进行分析. 结果表明, 该策略可更好地保证用户使用资源的公平性, 提升了无线网络通信系统的吞吐量, 改善了无线网络通信系统的资源利用率. 相似文献
7.
分析了影响无线传感器网络安全的因素和特点,比较了典型攻防策略,研究了无线传感器网络入侵检测模型,比较、分析了典型入侵检测算法,讨论了无线传感器网络安全待解决的问题及发展方向. 相似文献
8.
运动目标分割中的自适应背景建模方法 总被引:1,自引:0,他引:1
背景差法是视频图像序列中运动目标分割的重要方法。为了解决背景中光照亮度渐变和背景物体移动等问题,提出了基于动态信息窗口(DTW)的自适应背景更新算法。根据像素的动态变化信息决定更新策略。利用该方案实现了人体检测系统,并且在室内和室外进行了实验。实验结果表明所提出的方法不仅能自适应地更新背景模型,而且较其他方法能更有效地消除阴影。 相似文献
9.
基于集群的分布式微防火墙系统结构 总被引:2,自引:1,他引:2
针对现有网络安全系统中存在的问题,提出了一种自免疫的分布式微防火墙结构。在该体系结构中,微防火墙和微入侵检测系统运行在受保护子网的各个结点上;移动代理系统和RMI方式实现安全策略的发布和动态更新。本系统能提供细粒度的安全保护,提高了系统的可扩展性和安全性。 相似文献
10.
11.
针对工业高炉冷却水温监测长期运行、维护成本高问题,设计一种基于LoRa(Long Range)的远距离低功耗无线传感器网络系统;系统搭建基于LoRa通信水温采集终端的模块能耗计算模型,通过对计算模型分析,提出了一种基于LoRa协议层的时钟同步协议和时分多址联合优化的无线通信策略;该策略利用LoRa通信技术完成信息交互,实现网关与终端节点的高精度时钟同步;网关完成可对无线资源调度,动态分配终端节点的时隙资源,以实现数据周期性上传,降低数据传输碰撞的概率,并优化无线资源的使用效率;实验表明,该通信策略与ALOHA通信协议相比,显著提高了通信的投递率和能源效率,进一步提高了LoRa在网络中的性能,所提出的联合优化的无线通信策略是有效的。 相似文献
12.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。 相似文献
13.
随着新能源大规模接入以及负荷的随机波动性,对配电网的电能质量提出了更高的挑战及要求。主动配电网控制无功调压设备抑制电压波动通常转化为混合整数规划问题,难以做到实时控制且需频繁进行复杂计算。本文从历史数据中提取源荷状态,生成基于二阶锥最优潮流模型的电压控制策略,构建以调压装置状态、系统数据与控制策略为核心实体的配电网电压控制知识图谱;在实时电压控制时,基于控制策略子图匹配及数据检索算法,以当前网络状态匹配知识图谱中相似状态,进行安全校验和优化求解,并更新知识图谱中的状态策略。同时,在无功设备调节过程中增加人机交互环节,对于时间尺度、电压及设备动作及关键点电压实现精准控制。基于改进IEEE系统算例的仿真结果表明,所提出的基于电压控制策略知识图谱的检索方法及交互策略能够有效提升配电网无功电压控制策略生成效率,并具有不同场景适用性。 相似文献
14.
一种基于无线网络的动态加密方法 总被引:3,自引:0,他引:3
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域. 近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患. 设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷. 该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能. 相似文献
15.
基于主动防御策略的安全传输模型 总被引:2,自引:0,他引:2
提出了一种基于主动防御策略的安全传输模型.在该模型中,以动态覆盖路由器所支撑的安全域为基本单元,定义了智能代理/管理网元及其具有自相似性的多级、分布式管理的体系结构;引入了诱骗报文,使攻击者无法跟踪到发送的真实加密数据报文;根据检测报文的摘要信息,及时地发现攻击并对其进行有效的跟踪定位,并对支撑安全域的覆盖路由器进行动态管理.该模型不仅提高了网络数据传输的安全性,而且增加了网络管理的有效性,分级、分布式的管理模式使得各层管理可根据实际中不同的需求选择适合本层的路由管理策略,增加了管理的灵活性,提高了路由器的转发效率. 相似文献
16.
不同时刻使用无线网络的用户数量不同,安全智能无线网络资源分配处于动态变化中。当前资源分配方法无法适应动态变化环境,导致整个无线网络吞吐量高、资源利用率低下、整体效用差。为此,提出一种新的基于虚拟现实技术的安全智能无线网络资源动态分配方法,给出选择的虚拟现实架构,对虚拟现实架构进行分析。在对安全智能无线网络资源进行动态分配时,将增强网络吞吐量,减少延迟,保证系统稳定和用户的服务质量看作分配原则;将整体效用最大化作为目标函数,实现资源分配。通过粒子群算法对目标函数进行求解。实验结果表明,采用所提方法对安全智能无线网络资源进行动态分配,不仅能够保证网络吞吐量,而且资源利用率高,整体效用强。 相似文献
17.
基于WCDMA移动通信网络,讨论了传播模型校正的单变量校正方法和多变量校正方法,基于Matlab/Simulink图形化仿真工具,采用模块化动态分析组合方法,提出了对传播模型建立标准模型库的设计思想.利用图形化界面分析,对典型的传播模型进行对比,所建立的Simulink图形化仿真工具包能满足实测、分析校正的要求.以某地实测为例,结合Planet网规软件,详细阐述了无线传播模型参数校正的操作流程、结果分析,并给出了校正后预测值与实测值的对比分析,实现了无线传播模型的校正和网络优化. 相似文献
18.
随着移动用户数量的不断增加以及移动网络规模的发展,移动社交网络越来越受到人们的青睐,在社交网络中,社交网络用户可以使用移动设备相互交换和共享内容,但如何在移动社交数据传输过程中根据用户的需求为其分配最佳的无线资源,并确保资源的安全性和保密性成为了一个新的挑战.研究移动社交网络中的无线资源分配问题,资源分配包含无线资源分配和保密性资源分配,提出一种基于梯度的迭代算法来求解社交用户所需要的最佳无线资源和保密性资源.仿真结果分析表明,根据所提算法可以得出在保密性资源能量效率方面比随机分配方案提高8%左右,同时在无线资源利用率方面也有显著提升. 相似文献
19.
为监测输气管道的运行状态,提出一种基于机理模型和神经网络模型的混合建模方法. 机理主模型是基于气体在管道中流动的连续性方程、运动方程和气体状态方程而建立的;神经网络模型用来补偿机理模型建模过程中的简化处理及因忽略某些动态参数变化带来的误差,提高了混合模型建模精度,为下一步进行气体管道的泄漏检测和定位奠定基础. 为避免流量计检测精度较低的缺点,实验中用高精度压力传感器取代流量计,统一采集压力信号,提高检测精度. 基于实验采集压力数据,将机理模型和混合模型输出的精度进行比较. 结果表明混合模型的精度得到了较大提高. 相似文献