首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 323 毫秒
1.
肖阳  白磊  王仙 《通信学报》2015,36(Z1):203-214
从如何有效检测移动ad hoc网络路由入侵行为、如何准确地响应并将恶意路由节点移除网络,提供可信路由环境的角度进行分析,提出了一种基于朋友机制的轻量级移动ad hoc网络入侵检测模型,并以典型的黑洞攻击为例,通过OPNET网络建模仿真及实验分析,验证了该模型的可行性和有效性。  相似文献   

2.
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。  相似文献   

3.
一种适合于分级Ad Hoc网络的实时风险评估安全策略   总被引:1,自引:0,他引:1       下载免费PDF全文
于尧  郭磊  王兴伟  李平平 《电子学报》2011,39(1):108-113
为提高分级Ad Hoc网络面临入侵行为时的路由性能,提出一种基于风险评估的入侵响应决策模型.该模型通过自组织神经元映射手段将攻击行为聚类,实时量化攻击节点的风险程度,以评估当前攻击对网络的威胁程度,并结合节点状态等辅助信息预测攻击持续程度和规模,对攻击节点采取相应的决策响应措施.仿真结果表明,该方法能够实时量化网络面临...  相似文献   

4.
针对无线传感器网络中资源受限的入侵检测系统策略优化问题,该文提出一种多阶段动态入侵检测博弈模型。该模型利用贝叶斯规则修正下一阶段外部节点为恶意节点的后验概率,通过分析推导给出最易遭受攻击的节点集合。以建立的模型和节点集合为依据,求解了满足完美贝叶斯均衡条件的入侵检测最优策略。在此基础上,设计了入侵检测最优策略方案。仿真实验结果表明,该方案在提高簇形结构检测防御成功率方面有明显优势。  相似文献   

5.
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。  相似文献   

6.
基于决策规则格的入侵检测   总被引:2,自引:2,他引:0  
概念格是近年来获得飞速发展的数据分析的有力工具.本文对概念格进行扩展,提出了决策规则格的思想,并将其应用于入侵检测环境中,可以直接从决策规则格的格节点获取入侵行为模式.同时,将变精度粗糙集的β下近似思想应用于入侵检测规则获取,提出了β-约简,使入侵行为规则集的平均特征属性长度大大减小,而且规则集中规则的数目很少,可以有效、快速地实现对入侵行为分类,并能达到较高的分类正确率和很低的虚警率.  相似文献   

7.
论文从博弈论的角度,对引入蜜罐技术的入侵检测系统进行了架构分析和模块分析,并对一般的入侵和入侵检测行为进行了描述,最后提出了入侵检测中博弈过程模型。  相似文献   

8.
基于信誉度的移动自组网入侵检测分簇算法   总被引:1,自引:0,他引:1  
针对已有基于路由的分簇算法,不适用于移动自组网入侵检测的特性要求,文中提出了一种基于信誉度的入侵检测分簇算法(CIDS).该算法从簇结构安全、稳定的角度出发,采用信誉度的概念对网络节点属性进行数学抽象,定义了节点信誉度的数学表达式,选择综合信誉度高的节点收集网络教据、检测网络行为.为移动自组网入侵检测系统提供了稳定、安全的支持.  相似文献   

9.
针对传统入侵检测系统的被动检测机制问题,借鉴自律计算思想,提出了一个具有自律特性的主动入侵检测模型.该模型以自主管理器为核心,在Agent协同层引入拍卖机制感知系统环境变化和管理调配被管资源,自主处理入侵信息,实现对入侵行为的主动响应.实验结果表明,通过合理的参数配置,该模型能有效提高入侵检测系统的自适应性和检测准确率.  相似文献   

10.
论文针对网络攻防中入侵者与入侵检测及其响应系统之间的关系,通过参考以往博弈模型,建立了一个基于双矩阵非零和博弈的入侵检测模型,并通过Lemke-Howson算法推导出整个博弈的最优混合策略,且对攻防双方的成本进行分析,探讨了最优策略中各个因素之间的函数关系。  相似文献   

11.
杨晨曦  孙子文 《信号处理》2022,38(8):1675-1683
针对工业无线传感网络中物理层干扰攻击问题,研究一种移动环境下的博弈功率控制方案。为提高移动sink节点的抗干扰能力,利用Bayesion-Stackelberg博弈模拟移动sink节点和干扰节点的对抗交互行为,通过求出参与博弈的节点最优策略,即sink节点和干扰节点的最佳传输功率,达到合法节点抗干扰的最佳效果,提高通信系统物理层的安全性。Matlab仿真结果表明,相比移动sink节点的其他博弈功率控制算法,本文方案能更有效地提高合法节点抗干扰能力且能耗更低。   相似文献   

12.
崔玉亚  张德干  张婷  杨鹏  朱浩丽 《电子学报》2021,49(11):2202-2207
在移动边缘计算中(Mobile Edge Computing,MEC),任务卸载可以有效地解决移动设备资源受限的问题,但是将全部任务都卸载到边缘服务器并非最优.本文提出一种面向移动边缘计算的多用户细粒度任务卸载调度新方法,把计算任务看作一个有向无环图(Directed Acyclic Graph,DAG),对节点的执行位置和调度顺序进行了优化决策.考虑系统的延迟把计算卸载看作一个约束多目标优化问题(Constrained Multi-object Optimization Problem,CMOP),提出了一个改进的NSGA-Ⅱ算法来解决CMOP.所提出的算法能够实现本地和边缘的并行处理从而减少延迟.实验结果表明,算法能够在实际应用程序中做出最优决策.  相似文献   

13.
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。IDS对计算机和网络资源上的恶意使用行为进行识别和响应.不仅检测来自外部的入侵行为,也监督内部用户的未授权活动。提出了一种基于多代理技术的分布式入侵检测系统体系结构的设计方法,并对相应的实现技术进行了阐述。  相似文献   

14.
在移动自组网环境下,由于移动节点可能被攻击截获,导致攻击从内部产生,传统的网络安全措施难以应用,只有通过入侵检测才能发现攻击者。通过分析移动自组网的攻击类型,并构造从恶意节点发起的攻击树,采用有限状态机的思想,设计一个基于FSM的入侵检测算法。采用该算法的入侵检测系统可通过邻居节点的监视,实时地检测到节点的各种攻击行为。  相似文献   

15.
针对海洋气象传感网(MMSN)环境下海洋移动终端资源受限和网络流量不平衡导致网络入侵难以被准确检测的问题,提出了一种基于移动边缘计算的MMSN物理架构和一种基于平衡生成对抗网络的入侵检测模型。首先,利用改进的平衡生成对抗网络对不平衡数据进行数据增强。其次,利用基于分组卷积的轻量级网络对入侵数据进行分类。最后,通过计算机仿真证明了所提模型较传统数据增强模型具有更高识别各类攻击的能力,尤其是针对MMSN的少数类样本攻击。  相似文献   

16.
无线网络中基于贝叶斯博弈模型的入侵检测算法研究   总被引:2,自引:0,他引:2  
陈行  陶军 《通信学报》2010,31(2):107-112
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA.仿真实验证明,这2种算法使入侵检测系统能够有效地检测出发生变化的攻击行为.  相似文献   

17.
基于博弈论的移动Ad hoc网络入侵检测模型   总被引:1,自引:0,他引:1  
随着计算机技术尤其是网络技术的发展,人们面临着由于入侵而带来的一系列安全问题.该文将博弈理论引入到移动Ad hoc网络入侵检测系统中,建立网络安全博弈模型,经过理论推导和仿真实验得到该模型的纳什均衡解.实验结果表明,该模型有效地提高了检测率,降低了误检测率,网络开销较小,证明该方法的有效性和可行性.  相似文献   

18.
易平  柳宁  吴越 《电子与信息学报》2009,31(10):2310-2315
该文提出一种基于时间自动机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照路由协议构筑节点正常行为和入侵行为的时间自动机,监视节点收集其邻居节点的行为信息,利用时间自动机分析节点的行为,识别入侵者。该算法不需要事先进行数据训练并能够实时检测入侵行为。最后,通过模拟实验证实了算法的有效性。  相似文献   

19.
针对当前2G、2.5G移动核心网MAP协议的安全性缺陷,深入研究了蜜罐技术,将蜜罐关键技术与移动核心网入侵检测技术相结合,提出基于蜜罐系统的入侵检测模型.实验结果表明,蜜罐系统能够实现对入侵行为的追踪定位,进一步增强移动核心网用户信息安全防护能力.  相似文献   

20.
为了提高网络入侵的检测能力和盲取证能力,进行网络入侵节点的盲取证技术研究,提出基于分组链路转发协议融合的网络入侵节点的盲取证技术。构建入侵网络节点的分组链路转发模型,采用融合滤波控制方法进行网络入侵节点的差异性特征提取,根据提取入侵节点的差异性谱特征量进行盲源定位,采用自相关检测器进行网络入侵节点的可靠性分离,结合模糊决策方法构建入侵节点盲取证的判决统计量,采用门限阈值判断方法,结合分组链路转发协议实现路由融合,从而完成入侵节点的准确定位和盲取证。仿真结果表明,采用该方法进行网络入侵节点的盲取证,对入侵节点的定位性能较好,提高了网络入侵的检测能力,确保网络安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号