首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 46 毫秒
1.
基于自适应大数表决机制的容忍入侵模型   总被引:5,自引:0,他引:5  
针对容忍入侵系统中自适应能力较差的问题,提出了一种基于自适应大数表决机制的容忍入侵系统模型。该模型采用了适当的复制技术和自适应大数表决技术,使系统即使在遭受到恶意攻志的情况下仍能安全、可靠地运行,并能有效地识别出有故障的复制品,从而达到了容忍入侵的目的。通过使用基于前几轮表决的历史记录,使得表决器表决出的输出值更准确、更可靠并能及时地移除掉有故障的复制品。分析表明,方案具有安全性强,可靠性高,系统性能好以及易于实现等优点,特别适应用于对系统安全性、可靠性、可生存性,以及系统效率要求较高的分布式环境中。  相似文献   

2.
一种基于Petri net的分布式入侵容忍系统模型研究   总被引:1,自引:0,他引:1  
入侵容忍是新兴的第三代网络安全技术。针对现有入侵容忍系统模型的不足,以Petri net为建模工具,提出了一种分布式入侵容忍系统的模型,给出了该模型的具体解释,并通过实例详细分析了模型的多个性能。分析结果表明,该模型能够扩展对现有入侵容忍系统的描述范围,同时也细化了对入侵容忍系统各个属性的描述。  相似文献   

3.
基于攻击者能力状态的入侵建模方法   总被引:2,自引:0,他引:2  
为解决反应式容忍入侵系统中入侵模型的构建问题,提出了一个基于攻击者能力的入侵模型及相应的模型构建与描述算法。该模型以攻击者对系统操控能力的状态转移过程来描述入侵,首先在警报关联过程中发现入侵者的攻击逻辑并据此构建元攻击模型,然后将元攻击模型转化为一种简单的覆盖形式,并证明了元攻击、覆盖与攻击模型三者之间的一一对应关系,从理论上获得了该入侵模型的存在性与唯一性证明,提出了自动描述该模型的TIBC算法。最后,在警报关联系统中测试了该入侵模型及其构建与描述算法,获得了较高的识别率与较低的虚警率。  相似文献   

4.
在滑模控制中 ,当状态量测传感器存在噪声时 ,控制器不能获得准确的滑模函数信息。面向一类不确定非线性系统 ,根据滑模控制依赖滑模函数符号的特点 ,提出利用基于Dempster Shafer证据推理的多传感器信息融合方法 ,其作用是压缩滑模函数符号的不确定性 ,并基于闭环原理给出了对信息融合结果进行自适应补偿的改进方法。仿真表明了该方法的有效性。  相似文献   

5.
入侵检测系统评估环境的设计与实现   总被引:17,自引:0,他引:17  
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。  相似文献   

6.
孙绪宝  王世范 《系统仿真学报》2007,19(5):1136-1137,1147
无线通信CDMA(码分多址)系统中,给出了一种联合功率控制与多用户检测的两步迭代功率控制算法,并通过数值仿真与传统的功率控制算法进行了比较。仿真结果表明,该控制方法不仅节省了总功率、而且有更快的收敛速度,并能支持更多的用户。  相似文献   

7.
针对一类模型可用一组模糊规则来描述的系统,提出了一种模型参考自适应控制律。根据 Lyapunov理论证明了闭环系统是稳定收敛的。仿真例子证实了该方法的有效性。  相似文献   

8.
基于博弈论框架的自适应网络入侵检测与响应   总被引:8,自引:0,他引:8  
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、响应率、惩罚尺度等因素之间的函数关系,从而给出能够动态调整安全策略的自适应入侵响应策略。然后,考虑到现有商用入侵检测及响应系统中固有的缺陷,例如不可能百分之百对入侵做出成功响应等问题,对上述模型进行了扩展。  相似文献   

9.
胡爱花  徐振源  李芳 《系统仿真学报》2006,18(4):975-977,981
主要研究了混沌系境的线性广义同步化问题,给定一个驱动系统,采用自适应控制方法,构造出响应系统,使之与驱动系统达到线性广义同步化,基于Lyapunov稳定性定理和Barbalat定理,严格证明了该构造方法的正确性。以Chua's电路为例进行了数值仿真,其结果与理论推导相一致。同时,仿真表明,这种线性广义同步化的构造方法在保密通信中也有很好的应用。  相似文献   

10.
一种基于小波网络模型参考自适应控制系统的设计与应用   总被引:3,自引:0,他引:3  
根据神经网络内模控制的思想,提出了一种基于小波网络的模型参考自适应控制方法。该方法选用两个小波神经网络,分别作为系统模型的辨识器和控制器。此外,为了减小系统误差,在控制器和辨识器之间加入一个小波神经网络,作为非线性自适应滤波器。仿真结果和应用实例表明了该方法的有效性和合理性。  相似文献   

11.
由于投影同步算法的比例因子很难预测,因此提出了一种基于控制的改进的混沌投影同步算法。利用Lyapunov稳性定理,使得藕合混沌系统的误差函数快速衰减到零,同时证明该改进算法的可行性。实验表明,改进后的算法比原PS算法更有效。  相似文献   

12.
通过对参数不匹配、结构不同等情况下Chen氏超混沌系统与Lü氏超混沌系统的异结构同步问题,提出了一种基于自适应控制的超混沌系统同步改进方法;并用双通道实现超混沌同步保密通信:一个通道传送超混沌系统的输出信号实现高精度同步,另一个通道传送用超混沌信号调制的信息信号.该方案利用超混沌信号进行数字信号保密传输,保密性更强;并且仅传输两路超混沌信号即可实现混沌同步和信号调制解调,信道利用率高;同时,自适应控制器设计简单,具有很强的工程应用前景.  相似文献   

13.
卫星移动通信系统的模糊评估方法   总被引:5,自引:0,他引:5  
探讨了航天工程评估的通用流程。建立了具有可移植性的卫星移动通信系统评估层次结构。将模糊层次分析法 (analytichierarchyprocess,AHP)与模糊综合法相结合完成权重分配和评估运算。通过三层浏览器 /服务器模式构建了决策支持系统。对两卫星移动通信系统案例进行了分析  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号