首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 797 毫秒
1.
当前流行的BitTorrent-like,eMule-like P2P系统,主要从系统的健壮性和网络负载均衡性考虑进行Peer的选择,而忽视系统对底层网络流量的影响.为了提高类似对等网络中的网络传输性能,提出基于“伪IP“匹配的Peer选择算法,为每一个加入对等网络的Peer根据其物理拓扑分配一个“伪IP“,通过“伪IP“匹配算法选择物理网络拓扑临近的Peer,使资源的共享优先在物理网络拓扑临近的Peer之间进行.通过构建简化的网络模型分析系统性能,证明了采用基于“伪IP“匹配的Peer选择算法之后,能够显著地降低网络流量,提高整个网络性能.  相似文献   

2.
一种改进的人工免疫网络优化算法及其性能分析   总被引:2,自引:0,他引:2  
基于人工免疫网络算法(aiNet),借鉴禁忌搜索算法的机制,提出一种禁忌人工免疫网络算法(TS-aiNet).在算法中引入禁忌表,禁忌那些在网络迭代中亲和度不再增加的细胞,并通过特赦准则赦免一些被禁忌的优良状态;增加一个记忆表,用于保存成熟的记忆细胞;重新定义了Gauss变异方式,保证多样化的有效搜索.利用Markov链证明了算法全局收敛性,分析了算法的复杂度,通过对多个典型系统仿真分析该方法的性能,并与克隆选择算法和aiNet算法进行比较研究.结果表明,该算法在多模态搜索空间中具有更好的全局收敛性、稳定性和寻找极值点能力,能够克服早熟现象,是一种有效的全局优化搜索方法.  相似文献   

3.
基于特征匹配的NIDS中,分析、匹配数据包中是否具有某种攻击特征需要占用大量的时间和系统资源.随着高速网络的广泛应用,如何改善模式匹配的性能成为众多研究者所关心的重要课题,由于入侵检测的规则数增多和入侵行为的复杂化,对匹配算法的要求越来越高.模式匹配的性能好坏直接关系到整个系统性能的优劣,本文就多模式匹配算法WM算法改进作了有益的探索和尝试.  相似文献   

4.
提出一种异步请求匹配方案——当前匹配算法,介绍了当前匹配算法的算法思想以及算法实现.通过对异步请求特点的分析,得出影响当前匹配算法的因素,进而提出乱序因子的概念.乱序因子主要受服务器处理性能影响,可以通过提高服务器处理性能来降低乱序因子,进而提高算法效率.通过将当前匹配算法与顺序查询及其相关改进算法进行比较,得出当前匹配算法较其他算法更适用于iPhone中异步请求数据的匹配.当前匹配算法在保证质量的基础上提高了顺序查询算法的效率.最后通过试验对其进行了验证,说明了该方案的有效性.  相似文献   

5.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制.  相似文献   

6.
网络拓扑图多层k划分轻点匹配模式研究   总被引:2,自引:0,他引:2  
鉴于大规模网络进行图划分的需要,针对网络拓扑结构特点提出了轻点匹配算法,应用于多层k划分模式中.通过采用轻点匹配算法对网络模拟图进行划分试验,并与重边匹配算法和有选择的重边匹配算法进行对比分析,证明该法具有较小的边切割和很好的平衡性.  相似文献   

7.
针对审计系统中搜索大量审计数据的需要,设计了一种基于哈希表机制的多关键字匹配算法.该算法把关键字集合储存到哈希表中,并为关键字集合建立了两个过滤表和一个关键字长度类型表.在查找过程中,对未经过滤表验证的字符串不再进行匹配查找,同时,关键字长度类型表的使用减少了循环的次数.测试结果表明,该算法在速度和精度上都优于BM和mgrep算法.  相似文献   

8.
基于人工免疫网络算法(aiNet),借鉴禁忌搜索算法的机制,提出一种禁忌人工免疫网络算法(TS—aiNet).在算法中引入禁忌表,禁忌那些在网络迭代中亲和度不再增加的细胞,并通过特赦准则赦免一些被禁忌的优良状态;增加一个记忆表,用于保存成熟的记忆细胞;重新定义了Gauss变异方式,保证多样化的有效搜索.利用Markov链证明了算法全局收敛性,分析了算法的复杂度,通过对多个典型系统仿真分析该方法的性能,并与克隆选择算法和aiNet算法进行比较研究.结果表明,该算法在多模态搜索空间中具有更好的全局收敛性、稳定性和寻找极值点能力,能够克服早熟现象,是一种有效的全局优化搜索方法.  相似文献   

9.
传统的面阵CCD图像匹配多采用二维矩阵排列组成光敏区,并通过点对点特征识别约束完成匹配,这种技术在外来光线干扰的环境下存在光学拖影,造成图像识别匹配过程中存在较大误差。提出一种新的多模光纤传感器面阵下的CCD显示匹配方法,通过构建多模光纤场的传输面阵CCD结构模型,描述CCD成像检测过程,采用分段拟合的方式对光学拖影尺寸进行修正,通过信息融合及噪声测量标定方法实现光学成像,计算图像尺寸相关的脉冲数,以此作为匹配过程的约束条件,从而提高面阵CCD图像匹配性能。仿真结果表明,该CCD图像显示匹配算法能提高CCD光敏面上图像的匹配精度,消除光学拖影,算法简单有效,在多模光纤图像传感器设计图像采集和处理中具有较好的应用价值。  相似文献   

10.
字符串匹配是计算机科学研究的基础问题,主要研究在目标字符串中发现多特征字符串。其被广泛用于网络审计系统等其他实际工程中的应用中。目前,对于特征字符串集合匹配的问题的研究较少,在实际中也没有很理想的算法,因此在基于BM和AG算法研究的基础上,提出了一种基于排序树的快速匹配算法,通过与其它算法比较以及实验研究,表明本算法效率有了很大的提高。图6,参10。  相似文献   

11.
【目的】为适应大规模网络环境和网络快速发展的需求,对网络系统进行全面深层次的审计分析,掌握网络系统的安全状况,增强安全防范能力。【方法】利用探针(sniffer)技术实时采集网络数据包并进行关联分析,结合C/S和B/S模式架构的优点来实现网络安全审计系统的设计。【结果】基于探针技术的C/S和B/S混合架构的网络安全审计系统能对互联网的各种行为提供有效的安全审计。【结论】该系统对网络数据包的安全审计效果良好,有一定的实用价值。  相似文献   

12.
传统的入侵监测系统跟不上恶意代码升级的速度,监测效果差。为此,设计了一种局域网恶意代码入侵自动安全监测系统。在系统硬件部分,通过在数据库模块对存在入侵攻击行为的恶意代码数据包进行存储匹配监测,并储存还原后的信息,通过入侵监测模块对存在入侵行为的数据包进行特征提取,并判断是否存在入侵行为; 通过数据库还原模块对网络传输的数据包进行拦截,并将数据进行还原处理及储存; 通过日志审计模块将入侵系统的信息传送到数据库中,用户通过控制中心模块了解系统的各种信息; 在此基础上采用聚类算法对入侵系统的恶意代码进行有效监测。实验结果表明,该监测系统的覆盖监测率高、监测耗时少、误差率低,应用优势明显。  相似文献   

13.
Information Audit Based on Image Content Filtering   总被引:4,自引:0,他引:4  
0 IntroductionAlaomnogun wti tohf I tnhteer nneett uwsoerrkin tcore aesxetse nqdui cckolnyti,ntuhoeuIsnlyfo,r mtha-etion Foundation Facilities has become an i mportant degree ofthe national economy.By way of ani mportant composing partof Information Foundation Facilities ,the information securityrelates to the national alive or dead,economic development ,social stability.Every kind of badnessinformation,retroactiveinformation and the information referred to national securityand secret recur…  相似文献   

14.
分布式网络内容监控审计系统的设计与实现   总被引:5,自引:0,他引:5  
讨论了高速网络环境下一种分布式网络内容监控系统的设计与实现 .为了降低丢包率和提高性能 ,系统采用网络探针技术来接收数据包 ,且采用集群负载均衡的分布式体系结构 ,实现数据包重组还原 ,利用自动机技术对敏感特征关键词进行匹配 ,从而实现对网络内容的监控和审计  相似文献   

15.
安全审计数据的综合审计分析方法   总被引:1,自引:0,他引:1  
随着计算机和计算机网络的应用普及,网络安全问题也日益突出,安全审计是网络安全体系中的重要一环,它在一定程度上弥补了防火墙和入侵检测的不足.介绍了一个安全审计系统的总体结构,对审计系统中收集到的一些信息进行分类后,重点讨论了如何对分类后的审计数据进行分析与处理,并在实际环境中进行了仿真测试.  相似文献   

16.
安全审计数据的综合审计分析方法   总被引:1,自引:0,他引:1  
随着计算机和计算机网络的应用普及,网络安全问题也日益突出,安全审计是网络安全体系中的重要一环,它在一定程度上弥补了防火墙和入侵检测的不足。介绍了一个安全审计系统的总体结构,对审计系统中收集到的一些信息进行分类后,重点讨论了如何对分类后的审计数据进行分析与处理,并在实际环境中进行了仿真测试。  相似文献   

17.
杨科 《科学技术与工程》2012,12(5):1056-1060
在网络安全系统中,提出了一种基于CPU-GPU协同的特征码匹配机制。先用每个特征码表达式的n前缀,构建一个小的DFA(有限自动机);再在GPU上进行不完全匹配,剔除大量正常数据包,检测出可疑的数据包;然后再在CPU上对可疑数据包进行精确匹配。测试结果表明,该机制的匹配吞吐量能达到了19Gbits/s。  相似文献   

18.
网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效.通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用.  相似文献   

19.
本系统基于网络入侵检测系统(NIDS)模型,放置在比较重要的网段内,不停地监视网段中的各种数据包.对可疑的数据包进行特征分析.如果数据包与系统内置的特定规则吻合,入侵检测系统就会发出警报.此外还提供部分安全网管功能,如数据流量统计和当前活动连接查看等.本系统主要适用的环境是中小型企业网络或校园网.  相似文献   

20.
Linux内核级审计系统的设计与实现   总被引:1,自引:0,他引:1  
审计主要用于记录系统的活动,是定位系统事故原因的强有力的依据,是安全操作系统的重要组成部分。Linux原有应用级的审计机制存在安全方面的缺陷,为此给出了一种基于Linux的内核级审计系统的设计与实现。该审计系统中的审计数据均在内核中采集,数据内容及格式符合PoSIX.le标准,并研究了保护审计系统自身的安全性的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号