首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 49 毫秒
1.
一种新S4自相似网络业务模型   总被引:1,自引:0,他引:1  
大量研究表明.网络流量过程普遍存在统计自相似特性.目前最常用的自相似业务模型是分形布朗运动(FBM)(一种高斯自相似过程),它能刻画流量的自相似特性,但不能刻画网络的突发特性.而最近的实验研究表明,许多业务种类表现出更强的突发(或重尾)性.本文深入研究一种α-稳定自相似过程,它能同时刻画流量的自相似和突发(重尾)特性.本文针对稳定分布的特点.提出了一种改进的偏态线性分形稳定噪音模型,这种新模型具有参数一致性优点.  相似文献   

2.
基于重尾特性的SYN洪流检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
单独以SYN/TCP值判断网络是否发生SYN洪流攻击的检测效率较低,且SYN 洪流攻击不能模拟正常网络流量的重尾分布特性。该文提出将SYN/TCP的统计阈值和流量重尾特性相结合来检测SYN洪流攻击的方法,并用MIT的林肯实验室数据进行了实验。实验证明该方法简便、快捷、有效。  相似文献   

3.
刘元珍  刘渊  李小航 《计算机工程与设计》2007,28(22):5409-5410,5436
针对网络流量的自相似、重尾分布等特征,对传统的系统抽样进行改进,设计出一种新的抽样方法--自适应系统双抽样.该算法以传统的系统抽样为基础进行改进,充分考虑了网络流量重尾分布的特点,能正确估算Hurst参数,实现简单,参数自适应且能控制资源消耗.通过真实网络数据的实验分析表明,在链路负载估计、包到达时间间隔等方面较传统抽样方法都有明显的改进,提高了测量系统的精确性和实用性.  相似文献   

4.
针对天地一体化智能网络流量具有长相关,且突发性强的特点,通过对多分形小波模型构造系数分布合理化选取,构建了基于威布尔分布的混合小波网络流量模型(W_OWM,Weibull of wavelet model).模型结合独立小波模型的长相关描述能力和多重分形模型的短期突发描述能力,选取威布尔分布重构流量,解决了传统多分形小波模型构造系数的分布选取与实际流量分布特性无关的问题,该模型能够准确、有效的描述天地一体化智能网络流量的行为特征.仿真分析表明:W_OWM重构流量表现了突出的重尾特性,与实际流量的分布特性相似,W_OWM多分形谱的描述贴合于实际流量多分形谱,更能体现流量的长相关性.  相似文献   

5.
由于传统流量模型使用泊松分布描述流量到达过程,不能反映网络流量的突发特性,根据多个具有重尾分布的ON/OFF节点建立流量模型。并分析验证了数据流的到达过程服从Pareto分布,通过干扰概率、信道竞争度、物理干扰模型SINR来计算得到路由判据LIM,并基于路由判据LIM提出LIM-HWMP协议。该协议根据LIM在具有流量突发特性的网络中选择一条干扰较小的路径,减少了端到端时延。通过NS2仿真软件对HWMP、LIM-HWMP进行仿真验证表明,改进的路由协议在平均端到端时延以及丢包率方面都有一定的改善。  相似文献   

6.
长期的流量测量数据非常珍贵,因为通过对这些长期的流量数据进行分析,不但能发现Internet和运行于其上的各种网络应用如何在演变,更重要的是还可发现其中不变的规律。提出了网络监测平台的流量数据多级存储系统设计,并根据高速网络流量的重尾分布特性,采用合理的流数据存储策略,可大幅度减少要存储的数据量,同时又保留了必要的网络信息,适应于不同精度的测量需求并兼顾了成本、性能和效率。  相似文献   

7.
重路由和垃圾包填充是目前网络流量伪装、阻止网络流量分析的有效方法,但它们都以发送额外数据包为代价。该文从期望值的角度分析了重路由的成本,并与垃圾包填充的成本进行了比较。分析结果表明,当网络中节点取值一定时,重路由成本比垃圾包填充成本高。在进行网络流量伪装时,应根据网络的状态选择伪装方法,以提高网络性能。  相似文献   

8.
针对实际人脸图像中含有重尾噪声的问题,提出一种基于混合Kotz-型分布的多分类人脸识别方法。利用Kotz-型分布与广义逆厂分布混合表现出的较厚拖尾特性,结合核方法和概率统计知识,通过调节混合Kotz-型分布中的参数,估计人脸图像中重尾噪声的拖尾情况。分别向ORL人脸库、Yale人脸库、Randface人脸库添加程度不同的重尾噪声,形成新的含有不同程度重尾噪声的人脸库,通过对3个人脸库进行验证,结果表明,该方法能较好地估计人脸图像的拖尾特性,对含有重尾噪声的人脸图像有较高的识别率。  相似文献   

9.
李立  喻莉  朱光喜  白云 《计算机科学》2008,35(4):112-114
多媒体网络流量具有重尾特性及自相似特性,已得到了广泛的认同.而Alpha-stable过程作为Gaussian过程的推广能很好地描述重尾特性及自相似特性.在简要介绍了Alpha-stable分布和Alpha-stable过程的基础上,本文研究分析了当前基于线形分形稳定噪声(LFSN)理论的网络业务流量模型,并提出了基于差分分析的新方法及基于差分分析的LFSN流量模型参数估计新方法.对Bellcore实验室采集数据的拟合验证结果表明,该估计方法能准确确定模型参数.  相似文献   

10.
信道调度算法是光突发交换(OBS)网络的关键技术之一。在主动重调度算法的基础上,提出了一种新的多重主动重调度算法,通过搜索并重调度数据信道上所有能进行重调度的突发,使多个突发重调度后产生的间隔尽量小,从而降低突发丢失率。  相似文献   

11.
随着卫星网络在应急通信中的应用,卫星终端业务的种类不断增加,业务流量可瞬间增大,具有明显的突发性,终端上的数据流量数据呈现出自相似性。利用时间间隔服从重尾分布的ON/OFF叠加模型产生卫星终端的自相似业务流量,并讨论了自相似业务流量输入对卫星终端的丢包率、时延和时延抖动的影响以及对有效带宽的需求。通过仿真,得出了网络终端业务丢包率、时延、时延抖动与系统缓存之间的关系,在此基础上,提出了减少时延、降低丢包率的思路,在带宽和缓存受限的情况下,为信息的高效传输提供了理论依据。  相似文献   

12.
该文首次提出了用分数次布朗运动来分析无线通信业务中的数据业务,分数次布朗运动具有自相似性、重尾性和长期相关性,因此能够完整地分析无线通信业务的特性并仿真出相应的业务图,从业务量到具体的会话层、网页层、对象层进行分析,并与相应的有线网络进行比较,得出无线环境下的网络特性。  相似文献   

13.
网络流模型被广泛用于构建网络与网络服务的测试环境,其准确性直接影响各种业务的性能评估结果及在实际网络环境中的鲁棒性.随着电子商务及新型网络应用的普及,突发流现象已经成为现代互联网的主要特征之一.针对平稳网络流而设计的传统网络流模型已经难以有效地描述现代网络中突发流的时间结构性及统计属性,从而不能准确反映现代网络流的行为特征.为此,提出一种新的结构化双层隐马尔可夫模型用于模拟实际网络环境下的突发流,并设计了有效的模型参数推断算法及突发流合成方法.该模型通过结构化的2层隐马尔可夫过程描述突发流并实现仿真合成,使合成流可以重现实际突发流的时间结构性、统计特性及自相似性.实验表明,该模型可以有效合成突发流.  相似文献   

14.
本文通过对网络流量统计的分析,提出了一种基于滑动平均滤波器的DDoS攻击检测方法。该方法不同于以往单一根据网络流量的突变或根据攻击对流量分布的影响来分析DDOS攻击的方法,而是通过运用滑动平均滤波技术将两者综合考虑。该方法即适合引起网络流量突变的攻击,又适合发现大流量背景下攻击流量并没有引起整个网络流量显著变化的攻击。因此适合于各种规模的网络流量的异常检测。另外,详细给出了对检测成功率和误报率起着至关重要作用的阀值范围。  相似文献   

15.
在光突发交换网络的核心路由器中,多等级业务会由于选择路由的不同而采用不同的概率选择输出端口进行输出。本文首先指出了以前基于单业务等概率输出研究的不足,然后对这种多业务非等概率输出问题进行了研究,并且给出了计算机数值模拟分析过程和结果,对于以后实际光突发交换网络的设计有一定的理论指导意义。  相似文献   

16.
大规模互联网活动IP流分布研究   总被引:4,自引:0,他引:4  
程光  龚俭  丁伟 《计算机科学》2003,30(4):43-46
1.引言近几年Internet主机一直成指数增加,现在联网主机已经超过1亿台,网络用户的行为对Internet的发展将起重要的影响,因此研究网络用户行为对于网络规划、网络管理、网络QoS服务、网络应用设计等研究都有重要的意义。网络用户的活跃程度可以通过对网络IP流量统计研究来发现,理解活动IP流统计行为对于网络流量计费、网络安全管理、流量测量等研究均有重要的指导意义。目前,研究活动IP流行为已成为网络行为研究的一个重要方向。  相似文献   

17.
We introduce a scalable searching protocol for locating and retrieving content in random networks with heavy-tailed and in particular power-law (PL) degree distributions. The proposed algorithm is capable of finding any content in the network with probability one   in time O(logN)O(logN), with a total traffic that provably scales sub-linearly with the network size, N. Unlike other proposed solutions, there is no need to assume that the network has multiple copies of contents; the protocol finds all contents reliably, even if every node in the network starts with a unique content. The scaling behavior of the size of the giant connected component of a random graph with heavy-tailed degree distributions under bond percolation is at the heart of our results. The percolation search algorithm can be directly applied to make unstructured peer-to-peer (P2P) networks, such as Gnutella, Limewire and other file-sharing systems (which naturally display heavy-tailed degree distributions and approximate scale-free network structures), scalable. For example, simulations of the protocol on the limewire crawl number 5 network [Ripeanu et al., Mapping the Gnutella network: properties of large-scale peer-to-peer systems and implications for system design, IEEE Internet Comput. J. 6 (1) (2002)], consisting of over 65,000 links and 10,000 nodes, shows that even for this snapshot network, the traffic can be reduced by a factor of at least 100, and yet achieve a hit-rate greater than 90%.  相似文献   

18.
采用方差时间图方法分析了一个大型商用iPAS系统IP承载网流量数据,得出IP承载网流量呈弱自相似过程的结论,这意味着从不同的时间尺度来看,IP承载网流量具有突发性,但突发性并不是很强。而对IP承载网流量分布的分析,表明IP承载网流量呈比较复杂的分布,不能用常用的分布表示。流量峰值反映了流量的突发情况,该文研究发现,对同一流量过程,采样时间粒度不同,则采样得到的流量峰值不同。所以,为了得到必要的流量特征细节,必须合理选择采样时间粒度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号