期刊文献+

网络入侵中的可用节点优化识别仿真研究

Available in the Network Intrusion Node Optimization Identification Simulation Research
下载PDF
导出
摘要 网络入侵中的可用节点进行准确识别,可以在发生网络入侵时,寻找可用节点保证网络正常运作。在可用节点识别过程中,应对网络节点安全性进行准确判断,精确的计算出节点可用性,但是传统方法依据拓扑势理论,构建网络入侵中的可用节点识别模型,但不能对网络节点可用性进行准确计算,导致识别出的节点中仍还有大量的无效节点,降低了节点识别的准确性。提出一种基于互信息的网络入侵中的可用节点优化识别模型。上述模型先将入侵网络的每条边都定义为一个信息流,获取每条边上相同节点的概率分布,对网络初始条边上节点的机密性、完整性和可用性进行无量纲化处理,比较网络机密性、完整性和可用性在网络入侵状态下的权重,组建网络节点安全性的判定矩阵,计算出网络入侵中的节点可用性重要度识别指标,利用计算的结果组建网络入侵中的可用节点识别模型。仿真实验证明,所提模型可以全面有效地完成对网络入侵中的可用节点识别,提高网络的连通性。 An optimization recognition method of available nodes in network intrusion is proposed based on mutual information. Firstly, each side of the intrusion network is defined as an information flow, and the probability distribu- tion of same node at every side is obtained. Then the dimensionless process is made to the confidentiality, integrality and availability of node at network initial side. The weight of network confidentiality, integrality and availability are compared at network intrusion state to build judgement matrix of network node security. Finally, the importance rec- ognition index of node availability in network intrusion is worked out, and recognition model of available node in net- work intrusion is built by using the calculation result. The simulation results show that the model mentioned above can complete the available node recognition in network intrusion overall and effectively. It improves the network connectivity.
作者 贺仁宇
出处 《计算机仿真》 北大核心 2017年第5期261-264,共4页 Computer Simulation
关键词 网络入侵 可用节点 识别模型 Network invasion Available node Recognition model
  • 相关文献

参考文献10

二级参考文献89

共引文献84

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部