首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
王帅 《中国电动车》2014,(12):73-73
在近些年对Ad Hoc网络的研究活动中,路由安全一直都是作为研究的一个很重要的一块。现在的Ad Hoc协议各有其自身的优缺点,同时在不同的网络环境里的表现也有很大的差别。对于ad hoc这个无线网络来说,它具有多跳、没有中心节点的特性、能够自己组织等特性。通过无线的终端节点来实现对通信数据的收发功能,它也是一种没有固定的结构的自组织性的移动网络。Ad hoc网络不用提前设置基础网络设施,这样可以填补有线网络与蜂窝系统的缺点,因此其有很好的应用前景。  相似文献   

2.
伴随高速铁路信号系统的网络信息化发展,系统面临越发严重的安全威胁及隐患.为评估系统的网络安全风险,研究了一种基于安全域的高速铁路信号系统攻击图建模方法.针对系统网络结构的层次化特点,以主机安全域和网络安全域对网络进行划分,实现各安全域内及安全域间攻击图的分布式生成,同时根据系统中各子网络的安全级别要求,利用攻击模式及最小攻击收益约束阈降低攻击图的生成复杂度.为验证其有效性,模拟攻击者从CTC车站渗透至信号安全数据网的攻击行为.结果显示,生成的无约束攻击图中有143个状态节点、142条有向边及20条攻击路径;基于最小攻击收益约束阈的状态攻击图生成了51个状态节点、50条有向边及8条攻击路径.该方法有效地提高了攻击图生成效率并简化了攻击图规模,较完整地得到了可能的攻击路径.   相似文献   

3.
针对城市车栽通信网络拓扑结构变化快的特点及将通用路由协议和评价标准用于所有车栽应用的弊端,提出了一种基于NS2的洪泛路由协议,介绍了该协议的实现过程;通过对节点不同最大运动速度下通信速率的仿真、分析和对比,得出洪泛路由协议下节点间平均通信速率随节点的最大移动速度变化趋势,以便于用户对网络性能进行评价及对洪泛路由算法进行优化。  相似文献   

4.
随着政府网上办公技术的普及和发展,在网络上传输的信息量越来越大,信息各式各样,各种重要信息与数据成为黑客与入侵者的主要攻击目标。文章分析了网络办公系统的工作原理和模块结构,综合考虑各种不安全的因素,设计实施相关安全保障措施,构建一道防御屏障,保障网络办公系统中重要信息的安全。  相似文献   

5.
构建景区交通网络,辨识重要景点并探讨不同攻击策略下网络的可靠性,对保障景区安全管理具有重要意义.以旅游景区为研究对象,构建了基于Space L的旅游景区交通网络的拓扑结构模型.研究旅游景区突发事件的时空分布形态及其规律,分析节点在网络中的影响及游客旅游体验.综合考虑节点度值、介数等客观指标,及游客旅游体验如游客拥挤感知等主观指标等属性,基于TOP-SIS算法评价景区交通网络的节点重要度.制定基于节点重要度的随机攻击和多种选择攻击策略,探讨不同攻击策略下景区交通网络的连通可靠性.结果表明,颐和园交通网络具有典型的小世界网络特征;网络在选择和随机攻击下节点失效率分别接近0.6和0.8时崩溃,表明选择攻击对景区网络连通可靠性的破坏强于随机攻击;按游客体验等主观指标TOPSIS法对网络选择攻击,网络效率降低速度比仅按度值客观指标排序的选择攻击快74.5%;根据排序结果筛选15个关键节点,并给出突发事件下的20条相应应急疏散线路.对于旅游景区运营网络,基于TOPSIS的节点重要度评价方法具有有效性和实用性.   相似文献   

6.
基于OMNeT++的Leach协议的仿真研究   总被引:2,自引:0,他引:2  
文章对无线传感器网络路由协议进行分析探讨和仿真。在研究典型的层次化路由协议Leach算法的基础上,将其与多帧通信相结合,并对传感器网络的各种参数进行分析。在OMNeT++平台上对Leach协议下无线传感器网络诸参数如能量、帧数、Sink节点位置等进行了仿真,并对仿真结果进行比较分析,得出一轮多帧策略的有效性。  相似文献   

7.
信息安全设计的首要步骤是威胁分析与风险评估(threat analysis and risk assessment,TARA),以此确定安全需求和目标,为信息安全正向开发及安全漏洞修复提供依据。然而,当前TARA分析仅能对恶意攻击及安全漏洞的影响进行评估,即不支持对防护策略效用的量化评估。为此,本文提出了一种攻击和修复相结合的威胁分析与风险评估(attack and fix combined threat analysis and risk assessment,AFC-TARA)方法。通过将系统级车载网络架构的安全状态转换为连续时间马尔科夫链模型,并将转移速率与漏洞挖掘、漏洞修复及安全防护策略相关联,进而实现综合考虑攻击变量与防御变量的系统级车载网络架构安全分析与评估。  相似文献   

8.
移动自组网路由协议AODV的性能研究   总被引:4,自引:0,他引:4  
AODV协议是DSDV协议的一种改进。利用Manet工作小组推荐的NS2仿真软件对AODV进行模拟,从最大连接度、移动速度、移动范围、节点个数、分组发送频率5个方面分析AODV的性能。根据不同仿真场景计算出各种情况下AODV协议的分组平均递交率、端到端的平均延迟和路由开销,并根据仿真结果分析了以上5个方面对AODV协议的影响,最后得出AODV的最佳工作环境。  相似文献   

9.
曾维成  张翔  吴星锌  马亮  马域喆 《公路》2023,(12):255-258
为了实现公路防撞开口护栏的自移动,研究提出了一种可自动开启和关闭的端部限位立柱结构及与之匹配的端部锚固框架结构和导向结构,并运用有限元仿真技术,进行一系列仿真优化分析,解决了自移动型中央分隔带开口护栏端部强度和导向的问题,研发了一种新型自移动开口护栏结构。经计算机仿真验证,自移动开口护栏防护等级达到三(A)级,不仅解决开口处车辆快捷、安全通行的需求,同时保证主路车辆正常、安全的通行。  相似文献   

10.
本文设计一款具有路由、OSEK网络管理、诊断等基本功能的网关,并对其进行相关介绍,以便能进一步提升车辆的安全、可靠及经济性,降低车内网络负载。  相似文献   

11.
Sniffer是一种网络监听技术,在互联网越来越发达的今天,Sniffer技术也越来越被人们关注,Sniffer技术即能够为网络安全方面通过有效的探测和分析在网络上传输的数据包信息,对网络管理和安全维护给与支持;也可以为黑客发起攻击提供有价值的信息。可见,Sniffer对网络的影响是有好有坏的。本文通过对Sniffer原理介绍,简述了网络管理中Sniffer的应用,说明了Sniffer技术的重要性。  相似文献   

12.
本文针对目前校园网中地址解析协议(ARP)病毒的频繁发作.分析了ARP安全漏洞及病毒攻击原理:利用数据链路层地址解析协议(ARP)可以实施“中间人”攻击、MAC/CAM攻击、DHCP攻击、地址欺骗等攻击的形式,因为ARP协议具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的方式,提出了一种防范算法,以先发送请求和验证发送端地址方法,有效防范ARP攻击,提高了网络的安全性能。  相似文献   

13.
企业     
《汽车维修与保养》2013,(10):16+18+20-18,20
大陆集团与思科公司展示联网汽车的概念验证车德国大陆集团与思科公司在汽车研究中心管理研讨会上展出了一款联网汽车的概念验证车。这款联合开发的联网汽车概念验证车采用安全和无缝的网络技术来满足市场对联网汽车不断增长的需求。大陆集团为乘客提供创新的汽车功能,能够使其与移动的汽车外部数字世界的连接成为一种安全、可靠和令人愉快的体验。思科公司的无缝无线网络交换技术具有极高安全性,能够根据乘客在道路上的位置及其偏好使他们连接至合适的网络。在此初始概念验证解决方案的基础上,大陆集团和思科公司还计划利用移动汽车的泛网络连接功能合作开发各种创新解决方案。思科公司与大陆集团的概念验证车展示了汽车制造商如何才能提供与家庭和办公网络安全系数相当的网络安全。思科公司能够提供一种安全的软件网关,该网关提供思科的核心网络功能并对进出汽车的所有通信链接  相似文献   

14.
基于复杂网络理论构建成渝区域高速公路网络,对高速公路网络静态拓扑指标进行定量分析;利用级联失效理论,分别对网络中节点进行随机攻击和蓄意攻击,研究面对不同攻击情况时成渝区域高速公路网络的抗毁性.结果表明,适当增加节点容忍系数可提升网络抗毁性;成渝区域高速公路网络在随机攻击下抗毁性较高,在蓄意攻击下表现出脆弱性.  相似文献   

15.
为分析蓄意攻击策略下的城市轨道交通网络抗毁性,考虑复杂网络理论中最大连通子图相对大小、相对网络效率等因素,提出一种面向蓄意攻击下的城市轨道交通网络抗毁性分析方法。首先,选取城市轨道交通抗毁性指标,对网络蓄意攻击策略进行分析;其次,采用Space L法构建城市轨道交通网络的拓扑结构图,从点度、度分布、平均路径长度、聚集系数、网络效率等统计特性指标,定量分析蓄意攻击下的城市轨道交通网络抗毁性;最后,以北京市城市轨道交通网络为例,分析其2015年至2018年的变化,并对蓄意攻击下城市轨道交通网络抗毁性进行验证。结果表明:BURT_2015和BURT_2018这2个网络的度分布及度相关的参数基本相同;BURT_2018局部连接有所改善,但网络全局效率下降13%;在抗毁性方面,攻击相同的比例节点(或连边)时,BURT_2018和BURT_2015具有相似的抗毁性,但BURT_2018需要为攻击做出更多努力,攻击相同数量的节点(或连边)时,BURT_2018抗毁性更卓越。研究结果进一步丰富了城市轨道交通网络特性的抗毁性分析方法,为城市轨道交通网络的运营管理和规划设计提供了有益借鉴。  相似文献   

16.
随着IT技术和网络经济的快速发展,计算机网络已经成为人们工作、生活中不可或缺的一部分,同时,越来越多的不安全因素在网络中时隐时现。本文就当前流行的网站两种攻击手段进行分析,并给出了较周密的解决办法。  相似文献   

17.
无线移动Ad Hoc网络中的入侵检测技术   总被引:2,自引:0,他引:2  
由于网络特性和传播介质的不同,传统有线网络的入侵检测系统(IDS)并不能很好的应用于无线移动Ad Hoc网络.无线移动Ad Hoc网络中IDS技术面临着诸多挑战.文章通过分析无线移动Ad Hoc网络的安全特点,在已有的分布式无线的IDS模型基础上,提出了一种基于异常检测方法的混合型入侵检测系统.  相似文献   

18.
肖衡  梁加明  冯璐 《汽车实用技术》2021,46(2):20-21,27
文章主要针对BATMAN协议在多节点移动组网应用场景中所在节点处于各种干扰环境中,导致路由乒乓切换的问题,提出了更新门限阈值的方案.方案的优势就是当路由节点受到干扰来回切换时,提供快速切换制度,提高数据传输效率.通过对无线自组网系统进行测试,表明文章所提出的优化方案能够有效地解决上述问题.  相似文献   

19.
为合理规划风电场海上路由,保障船舶航行安全和节约运营成本,研究了基于模糊证据理论的风电场海缆路由方案选择方法.识别了风电场海缆路由规划的影响因素,建立了海缆路由的3层决策框架.利用模糊隶属度函数对影响因素进行模糊化,并引入置信度建立了置信推理规则库,建立了影响因素与决策变量的模糊转换方法,并引入证据理论对转换后的影响因素进行合成,从而实现海缆路由的最优选择.以浙能风电场海缆路由选择为例,确定了浙能风电场海缆路由的规划方案.结果 表明,该模型能够充分考虑通航安全对风电场海缆路由的影响,且能够解决对通航安全因素模糊推理过程中不能精确描述输出变量的问题,因此,能够为风电场海缆路由方案选择提供定量和可靠的评价工具.   相似文献   

20.
现今,短距离无线通信技术已经在各个领域得到了广泛应用,本文通过分析各种技术的优缺点,针对恶劣天气条件下行车安全的难题,设计了基于Zig Bee技术的行车智能诱导系统,结合其自组织网络的特点,进行了系统的功能和控制策略设计,以提高在途车辆的行车安全水平,减少事故的发生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号