您的位置: 专家智库 > >

陕西省自然科学基金(2011JM8033)

作品数:9 被引量:34H指数:3
相关作者:杨君刚刘故箐韩悦梁礼张倩更多>>
相关机构:中国人民解放军西安通信学院西安通信学院西安电子科技大学更多>>
发文基金:陕西省自然科学基金国家自然科学基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 3篇电子电信

主题

  • 2篇带宽
  • 2篇带宽估计
  • 2篇自相
  • 2篇自相似
  • 2篇光网
  • 2篇光网络
  • 2篇风险评估
  • 1篇地理
  • 1篇地理区域
  • 1篇端到端
  • 1篇端到端时延
  • 1篇源数据
  • 1篇在线监测
  • 1篇上鞅
  • 1篇时隙
  • 1篇时延
  • 1篇时延分析
  • 1篇睡眠
  • 1篇睡眠模式
  • 1篇贪婪算法

机构

  • 6篇中国人民解放...
  • 4篇西安通信学院
  • 1篇西安电子科技...

作者

  • 4篇杨君刚
  • 2篇刘故箐
  • 2篇张倩
  • 2篇韩悦
  • 2篇张中荃
  • 2篇张引发
  • 2篇梁礼
  • 2篇王程锦
  • 1篇姚明旿
  • 1篇朱广良
  • 1篇潘青
  • 1篇车雅良
  • 1篇刘增基
  • 1篇张长青
  • 1篇王新桐
  • 1篇王鲸鱼
  • 1篇彭炳斌
  • 1篇谢国益
  • 1篇张永超
  • 1篇刘颖

传媒

  • 2篇通信学报
  • 1篇计算机学报
  • 1篇光学学报
  • 1篇计算机应用与...
  • 1篇光纤与电缆及...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇信息工程大学...

年份

  • 1篇2016
  • 2篇2014
  • 4篇2013
  • 2篇2012
9 条 记 录,以下是 1-9
排序方式:
基于流量和IP熵特性的DDoS攻击检测方法被引量:16
2016年
针对现有DDo S(distributed deny of service)攻击检测率低、误报率较高等问题进行了深入研究。根据DDo S攻击发生时网络中的流量特性和IP熵特性,建立了相应的流量隶属函数和IP熵隶属函数,隶属函数的上下限参数通过对真实网络环境仿真得到。提出了基于流量和IP熵特性的DDo S攻击检测算法,先判断流量是否异常,再判断熵是否异常,进而判断是否发生了DDo S攻击。由仿真结果可以看出,单独依靠流量或IP熵都不能很好地检测出DDo S攻击。该算法将流量和IP熵特性综合考虑,准确地检测出了DDo S攻击,降低了误报率,提高了检测率。
杨君刚王新桐刘故箐
关键词:DDOS攻击检测率隶属函数
基于网格服务的光网络资源定义方式被引量:2
2014年
为了提高面向网格服务的光网络资源描述的准确度,并尽可能地减少存储和洪泛的数据量,提出了一种光网络资源数据定义方式,利用光网络资源数据库描述包中的多维矩阵,准确、高效地描述了光网络资源中网络的连接关系、链路资源、节点资源以及目前占用情况等资源信息。计算表明该方式占用空间小,表示信息全面简单灵活,能够为资源自动发现、服务预约和资源分配提供准确的数据依据。
车雅良杨君刚雒开彬潘青刘颖田向轩
关键词:光通信网格光网络资源数据
在线监测的路由器安全威胁态势量化评估方法被引量:2
2013年
在对路由器安全问题本质分析基础上提出路由器安全效能的概念并对路由器攻击进行分类,提出一种在线监测的路由器安全威胁态势量化评估的计算方法。该方法在对路由器攻击分类的基础上,以路由器带宽占用率和CPU平均使用率计算服务下降型威胁安全风险因子,以威胁发生可能性和威胁严重程度计算权限提升型安全风险因子,结合路由器本身的重要性计算其安全风险,进而分析路由器的安全威胁态势。实验表明:所提方法能够很好地反映路由器的安全风险,为网络管理员提供直观的安全威胁态势,以便调整路由器安全策略,更好地提高其安全性能。
杨君刚梁礼刘故箐张倩张长青
关键词:路由器安全在线监测风险评估
一种基于优先权的自相似流量接纳控制新算法
2013年
针对现今网络业务流量的自相似特性,选取具备显著自相似特征的分形布朗运动流(FBM)为自相似流量模型,提出一种基于优先权的接纳控制新算法。首先,应用统计网络演算对自相似业务的带宽需求进行了更准确的估计;其次,对业务进行优先级标记,对网络中需要保护的重要业务赋予较高的优先级,进行优先强制接纳。通过仿真验证和数值分析,结果表明新算法能给予需要保护的业务更加稳定的接纳性能。
张中荃王程锦张永超
关键词:自相似带宽估计接纳控制
光网络地理区域脆弱性评估的研究
2013年
为评估光网络的脆弱区域,需要构建研究光网络的脆弱性模型。为此,从攻击的类型出发,构造了光网络概率故障模型;在概率故障模型下,提出采用贪婪算法找出单个攻击或k个攻击同时发生时光网络的脆弱区域。以此为基础,在Matlab环境下,对一实例进行了仿真研究,其仿真结果符合实际情况,可应用与光网络的脆弱性评估。
王鲸鱼张引发彭炳斌
关键词:光网络脆弱性贪婪算法
新的支持ONU睡眠模式的时隙管理方案被引量:1
2012年
针对光网络单元(ONU)的节能问题,提出了一种新的基于轮询周期的时隙管理方案。本方案以轮询周期为带宽分配单元,在每个轮询周期的开始为各ONU分配收/发时隙,并将时隙分配信息通过修改过的GATE帧广播至所有ONU中,各ONU接收GATE帧并提取各自的收/发时隙分配信息,在本轮询周期分配的时隙内接收/发送数据,在无收发任务的时间内进入低耗能的睡眠状态。理论分析和数值仿真计算表明,采用本方案的ONU,其能耗仅为普通ONU能耗的11%,而引入的下行分组延时不超过2ms,下行平均队列长度在2Mbit以内。
张引发贾磊杨剑刘涛
关键词:睡眠模式能耗
一种自相似流量模型的带宽估计新算法被引量:1
2014年
针对现今网络业务流量的自相似特性,选取具备显著自相似特征的分形布朗运动流(FBM)为自相似流量模型,提出一种基于统计网络演算理论的带宽估计算法。该算法利用统计网络演算建模,根据时延与带宽的关系建立出自相似业务流量模型带宽需求的统计模型。通过仿真验证和数值分析,结果表明该算法比有效带宽算法更为优越,得到的带宽估计结果更紧,可以更好地提高带宽资源利用率。
王程锦张中荃韩悦谢国益
关键词:自相似分形布朗运动带宽估计
基于实时告警的层次化网络安全风险评估方法被引量:5
2013年
为了准确地评估网络安全风险,提高网络的整体安全性,提出了基于实时告警的层次化网络安全风险评估方法。提出了一种包含服务、主机和网络3级的网络分层风险评估模型。在此基础上以IDS(intrusion detection system)作为数据源,以威胁对象价值、脆弱性严重程度和威胁出现的频率作为核心变量,针对威胁攻击对象的不同进行分类计算,通过加权的方式计算网络各层的安全风险值。分别以实验室网络环境及校园网环境为实例,表明了该方法的准确性和有效性。
梁礼杨君刚朱广良张倩
关键词:网络安全风险评估
基于指数上鞅的统计端到端时延分析被引量:7
2012年
借助有效的端到端时延分析可实现大规模网络的QoS控制,运用统计网络演算理论中最小加代数的卷积运算规则计算端到端时延界日益引起人们的重视.随着网络规模的不断扩大,统计端到端时延界应同时具有良好的可扩展性和一定的紧致性,而目前满足这一要求的理论成果还比较少.通过结合最小加代数的卷积运算规则和Doob不等式,并采用矩母函数(Moment Generating Function,MGF)对到达曲线和服务曲线进行描述,文中给出了一种基于指数上鞅的端到端时延界表达式.该时延界不仅可以线性扩展,而且数值分析结果表明,在相同假设条件下,该时延界比现有的线性时延界具有更好的紧致性.
韩悦刘增基姚明旿
关键词:端到端时延上鞅
共1页<1>
聚类工具0