隐蔽性网络攻击流量监测点高密度部署方法

来源 :计算机仿真 | 被引量 : 4次 | 上传用户:shanian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参数指标的约束条件基础上,完成监测点部署方法架构;根据两步近似算法理念,获得考量准则,为整体部署代价约束条件、整体运行代价与决策变量约束条件的部署策略;经过遗传算法的父系染色体研究与遍历搜索交叉操作,得出相应子染色体,依据其突变产生后代的元素改变数量,完成任意数与预定阈值的分析比较,
其他文献
传统交互界面清晰度较低、且界面生成结果与实际结果拟合度低,为此提出基于模糊中值滤波的多感官视觉交互界面生成方法。在对多感官视觉交互界面中主要内容描述的基础上,对页面图像边缘进行提取,通过计算平滑函数来获取平滑图像信号,并对页面图像做小波变换处理,检测小波变换之后页面图像的最大值,根据小波变换之后得到的信息确定图像的边缘点,计算图像的梯度向量,采用梯度向量模的局部极大值来确定页面图像的边缘;根据噪声
十里加汗地区下石盒子组一段(P1sh1)是典型的低孔、低渗致密砂岩储层.由于储层物性差、非均质性强等因素,使得该区存在气层识别难度大的问题.为了准确识别气层,提出了几种适合
由于2004年GMP认证规定的强制执行,促使一大批制药企业加大了IT方面的投资建设.以期达到GMP管理标准。经过2年的突击建设.制药行业信息化应用短时间内达到了一定水平。现阶段制
荒漠化是指包括气候变异和人类活动在内的种种因素造成的干旱、半干旱和亚湿润干旱地区的土地退化。基于此,利用青海省第四次荒漠化土地监测资料对全省荒漠化土地现状的分析,