共查询到19条相似文献,搜索用时 375 毫秒
1.
2.
网络仿真已成为网络性能分析的一个有效工具,网络流量仿真又是网络仿真的基础和重要步骤。现主要讨论了网络流量的自相似性质,并应用相似模型Pareto分布实现了对网络自相似流量的仿真。 相似文献
3.
网络仿真已成为网络性能分析的一个有效工具,网络流量仿真又是网络仿真的基础和重要步骤。现主要讨论了网络流量的自相似性质,并应用相似模型Pareto分布实现了对网络自相似流量的仿真。 相似文献
4.
5.
拒绝服务攻击是针对网络化控制系统最典型的攻击方式之一,一般通过产生大量额外流量阻塞网络通道来达到禁用控制操作的目的。现有拒绝服务攻击入侵检测技术通过有监督的学习大量攻击样本来提取敏感的网络流量特征用于检测,未考虑攻击者的智力因素:一旦用于鉴别攻击的流量特征被知悉,攻击者将调整攻击策略来规避检测。研究入侵检测技术的对抗式解决方案,在充分考虑攻击者躲避检测能力的基础上,通过建立斯塔克尔伯格的领导者(攻击方)-追随者(检测方)模型分析各类网络流量特征在攻防博弈中的成本与收益,并推导出理论上的检测均衡点。作为应用实例,对基于决策树集成的入侵检测方法进行对抗式改进,并在实际攻击数据集上验证其有效性。 相似文献
6.
智能光网络在电力通信系统中的应用 总被引:3,自引:0,他引:3
智能光网络将动态交换的概念引入了传统光网络,是传送网概念的重大历史性突破.首先分析了目前电力通信系统中SDH网络的缺点及需求,然后对ASON的概念和特点进行了分析,并就ASON的主要优势作了详细描述,最后就ASON在电力通信中的应用前景谈了看法. 相似文献
7.
8.
一种网络流量分布特性的综合分析方法 总被引:4,自引:3,他引:1
网络流量分布特性是众多网络应用的基础.提出一种网络流量特性的综合分析方法.首先对获取的流量样本进行时间尺度化处理,之后引入半马尔可夫模型描述网络流量特性,通过忙阈值和闲阈值的设定将网络流量划分为三种状态:忙、中间、空闲,研究各状态下的网络流量特性及各状态间的相互转换关系,然后建立了基于参数估计和非参数估计分布模型库,最后进行分布拟合.该方法适用于对所有协议的网络流量分析,比使用单一分布模型分析更合理.实例分析证明该方法是正确、有效的. 相似文献
9.
随着现代信息技术在各行业中的发展,我国电力通讯网络的建设中也充分地依靠了现代技术,主要表现在通过现代技术来对电力通信网络中的电力事故和保护装置动作行为进行有效的分析。而故障信息系统是我国电网调度自动化体系的重要组成部分,它体现了电网中的自动化系统的构成和特点,是现代信息技术在电力通信网络中的体现。主要探讨了继电保护故障系统的主站建设。 相似文献
10.
11.
12.
13.
14.
15.
16.
针对传统方法对交通信号检测时,由于未能提取交通信号的时频特征,导致信号检测时存在检测精度低、检测误差大和噪声频率不稳定等问题,提出基于时频分析的移频轨道交通信号检测方法。首先利用时频分析法对移频轨道交通信号的时频特征进行提取;再基于提取的信号时频特征,利用信号的概率密度函数获取交通信号的信号双谱;最后利用卷积神经网络分类处理有双谱的交通信号,实现信号检测。实验结果表明,该方法检测信号时,检测精度高、检测误差小,以及噪声频率稳定。 相似文献
17.
为消除直流偏置和谐波畸变对基于二阶广义积分器( SOGI )的单相频率自适应滤波器锁相环跟踪精度的影响,提出了一种级联结构的弱电网条件下的单相频率自适应锁相方法.分析了输入直流偏置对SOGI2 路正交输出信号的影响,以及 SOGI 锁相环的频率跟踪特性.设计级联结构的双二阶广义积分器( DSOGI )锁相环,前级 DSOGI 消除单相电网电压采样信号中的直流偏置,生成 2 路正交电压信号,后级DSOGI 分离出 2 路正交信号中的基波正序分量,并抑制电网谐波畸变对锁相环相角与频率检测精度的影响.功率硬件在环实验装置上的实物实验验证了所提锁相方法的有效性. 相似文献
18.
无线传感器网络中基于神经网络的分布式入侵检测 总被引:1,自引:0,他引:1
研究无线传感器网络的入侵检测问题。针对无线传感器网络特性面临的安全性脆弱现状,结合节点的分布式处理能力与入侵检测技术,提出基于神经网络学习法的分布式入侵检测。该方案顶层采用基于Hebb的异常检测器;中间层是簇头分类器,将检测到的来自节点的异常数据进行入侵分类;底层是管理节点,将分类器检测出来的数据进行融合处理,并将异常数据发布出去。在无线传感器网络入侵检测中获得了较高的检测率,仿真结果证实了该方法的有效性。 相似文献