期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
RPL-Based IoT Networks under Decreased Rank Attack:Performance Analysis in Static and Mobile Environments
1
作者 Amal Hkiri Mouna Karmani +3 位作者 Omar Ben Bahri Ahmed Mohammed Murayr Fawaz Hassan Alasmari Mohsen Machhout 《Computers, Materials & Continua》 SCIE EI 2024年第1期227-247,共21页
The RPL(IPv6 Routing Protocol for Low-Power and Lossy Networks)protocol is essential for efficient communi-cation within the Internet of Things(IoT)ecosystem.Despite its significance,RPL’s susceptibility to attacks r... The RPL(IPv6 Routing Protocol for Low-Power and Lossy Networks)protocol is essential for efficient communi-cation within the Internet of Things(IoT)ecosystem.Despite its significance,RPL’s susceptibility to attacks remains a concern.This paper presents a comprehensive simulation-based analysis of the RPL protocol’s vulnerability to the decreased rank attack in both static andmobilenetwork environments.We employ the Random Direction Mobility Model(RDM)for mobile scenarios within the Cooja simulator.Our systematic evaluation focuses on critical performance metrics,including Packet Delivery Ratio(PDR),Average End to End Delay(AE2ED),throughput,Expected Transmission Count(ETX),and Average Power Consumption(APC).Our findings illuminate the disruptive impact of this attack on the routing hierarchy,resulting in decreased PDR and throughput,increased AE2ED,ETX,and APC.These results underscore the urgent need for robust security measures to protect RPL-based IoT networks.Furthermore,our study emphasizes the exacerbated impact of the attack in mobile scenarios,highlighting the evolving security requirements of IoT networks. 展开更多
关键词 RPL decreased rank attacks mobility random direction model
在线阅读 下载PDF
基于信任机制与Rank阈值的RPL路由协议 被引量:3
2
作者 李成星 王珺 徐京明 《计算机工程》 CAS CSCD 北大核心 2020年第7期143-149,158,共8页
RPL路由协议是物联网环境中的一种轻量级距离矢量路由协议,其容易受到恶意节点攻击,从而导致网络丢包严重,甚至影响节点间的正常通信。为检测并隔离RPL路由协议中的Rank攻击节点,提出一种基于信任机制与Rank阈值的安全RPL路由协议Sec-RP... RPL路由协议是物联网环境中的一种轻量级距离矢量路由协议,其容易受到恶意节点攻击,从而导致网络丢包严重,甚至影响节点间的正常通信。为检测并隔离RPL路由协议中的Rank攻击节点,提出一种基于信任机制与Rank阈值的安全RPL路由协议Sec-RPL。引入直接信任值计算方法,利用攻击节点的恶意行为会引起信任值下降这一特性,初步筛选出正常节点及疑似恶意节点,再根据疑似恶意节点的Rank值与Rank阈值进行比较,将低于Rank阈值的疑似恶意节点确定为攻击节点进行隔离,实现最佳路由决策。仿真结果表明,Sec-RPL路由协议在检测成功率、丢包率及误报率方面均有较好的性能,并且相比OF0-RPL和原RPL路由协议计算资源消耗更少、安全性更高。 展开更多
关键词 物联网 RPL路由协议 rank攻击 信任机制 rank阈值
在线阅读 下载PDF
Posttraumatic Stress Disorder Mediated by Exposure Level in French Civil Firefighters Following a Terrorist Attack: Some Hypotheses towards a Structural Model
3
作者 Angelika Wolman Jean-Marie Stève +3 位作者 Marion Samor Evelyne Bouteyre Themistoklis Apostolidis Abdessadek El Ahmadi 《World Journal of Neuroscience》 2020年第3期121-134,共14页
To date, few studies have investigated the impact of organizational factors such as organizational status or the rank of firefighters on the development of posttraumatic stress disorder (PTSD) following a terrorist at... To date, few studies have investigated the impact of organizational factors such as organizational status or the rank of firefighters on the development of posttraumatic stress disorder (PTSD) following a terrorist attack. To fill this gap in the scientific literature, this field study aimed to investigate the consequences of terrorist attacks on firefighters’ psychological health in terms of PTSD. Data were collected in France following two terrorist attacks. PTSD was assessed with the PCL-S (DSM-IV) 3 to 6 months after the events. Confirmatory factor analyses (CFAs) with existing PTSD models were inconclusive, leading us to find a two-factor model via an exploratory factor analysis (EFA). A cluster analysis showed different symptom profiles that were influenced by the exposure level. Elements for a structural model explaining PTSD symptoms are proposed and suggest a central role of the exposure level. Firefighters I/II represented an at-risk sub-population, suggesting that PTSD was mainly experienced among those who performed tasks not common to their occupation. 展开更多
关键词 PTSD Firefighters Terrorist attack rank SEM
暂未订购
采用排名反馈的P2P名誉评价模型 被引量:4
4
作者 李治军 姜守旭 李晓义 《软件学报》 EI CSCD 北大核心 2011年第4期745-760,共16页
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名... P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相对顺序.因此,提出了一种基于排名反馈的P2P名誉评价机制RbRf(reputation based ranking feedback).针对RbRf和其上的恶意攻击进行了数学建模和理论分析,结果表明,RbRf中非恶意错误的影响随排名反馈的数量指数而衰减;一般恶意攻击对RbRf的影响随排名反馈数量的多项式而减小;对于有意设计的共谋攻击,由于必须给RbRf引入正确信息而导致了恶意攻击被有效中和.因此,RbRf不仅由于不再反馈打分信息而不存在评分反馈引起的名誉评价问题(如不需要对反馈信息的可信度进行二次评价),而且具有更好的抵抗恶意攻击的能力.仿真实验验证了理论分析的结果. 展开更多
关键词 P2P网络 名誉评价 排名反馈 共谋攻击
在线阅读 下载PDF
微控制器密码芯片秩相关电磁分析 被引量:1
5
作者 李雄伟 张鹏 +1 位作者 陈开颜 赵强 《深圳大学学报(理工版)》 EI CAS 北大核心 2012年第3期230-235,共6页
研制一种新的基于秩相关系数的电磁分析技术.利用Spearman秩相关系数,度量密码芯片的电磁辐射信号与内部处理数据之间的相关性.与基于Pearson线性相关系数的方法相比,该方法对测试数据的样本分布不作要求,对测量水平要求更低,具有更强... 研制一种新的基于秩相关系数的电磁分析技术.利用Spearman秩相关系数,度量密码芯片的电磁辐射信号与内部处理数据之间的相关性.与基于Pearson线性相关系数的方法相比,该方法对测试数据的样本分布不作要求,对测量水平要求更低,具有更强的适应性.针对AT89C52微控制器实现的AES密码进行的攻击实验表明,当电磁探头距离微控制器10 cm时,基于Pearson相关度量的攻击失效,而基于秩相关度量的电磁分析技术仍能在42 500个样本下成功获取AES前8位密钥. 展开更多
关键词 数据安全与计算机安全 旁路攻击 电磁分析 秩相关性 微控制器 高级加密标准
在线阅读 下载PDF
基于并行积累排序算法和主动学习的DDoS攻击检测 被引量:4
6
作者 王慧 张学军 《西南师范大学学报(自然科学版)》 CAS 2021年第1期25-31,共7页
为了在高速网络环境下对大容量网络流量进行准确和快速的分类,以检测分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,本文提出一种基于并行积累排序算法和主动学习的DDoS攻击检测算法.该技术采用并行积累排序算法对流量特征... 为了在高速网络环境下对大容量网络流量进行准确和快速的分类,以检测分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,本文提出一种基于并行积累排序算法和主动学习的DDoS攻击检测算法.该技术采用并行积累排序算法对流量特征进行积累排序来选择最佳特征子集,通过专家模块以无监督的方式选择适当的实例来训练用于检测DDoS攻击流量的支持向量机(SVM)二值分类器,从而实现从数据集中选择小批量训练样本来产生高精度的网络流量分类.实验结果表明,与现有方法相比,本文算法在分类准确率和执行速度方面均优于现有方法. 展开更多
关键词 并行积累排序 主动学习 支持向量机 DDOS攻击
在线阅读 下载PDF
双服务器模型下支持相关度排序的多关键字密文搜索方案 被引量:3
7
作者 李宇溪 周福才 +1 位作者 徐剑 徐紫枫 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2149-2163,共15页
围绕当前云存储环境中用户数据机密性以及可用性的问题,对多关键字密文搜索方案展开研究,提出双服务器模型下支持相关度排序的多关键字密文搜索方案(multi-keyword encrypted search with relevance ranking,MES-RR),在能够保证高效地... 围绕当前云存储环境中用户数据机密性以及可用性的问题,对多关键字密文搜索方案展开研究,提出双服务器模型下支持相关度排序的多关键字密文搜索方案(multi-keyword encrypted search with relevance ranking,MES-RR),在能够保证高效地实现多关键字密文搜索的同时,实现对于搜索结果的排序.方案基于TF-IDF加权技术并融合Paillier同态加密体制,构建关键字相关度安全索引,优化计算代价并降低了存储复杂度;设计双服务器模型架构,引入安全可信的协同处理机制来构造安全排序协议,实现对于搜索结果的高效排序.在安全性方面,在诚实与好奇的威胁场景下构建方案的安全模型,并对安全性进行严格分析,结果表明方案能够在随机预言模型下抵抗自适应性选择关键字攻击,具有IND-CKA2安全性.性能分析表明:该方案用户生成q个关键字搜索令牌仅需要常数级时间O(q),而且仅需和服务器进行1次交互即可得到搜索结果,与以往的支持排序的多关键字密文搜索方案相比,该方案大大降低了计算代价和访问交互次数,适用于实际的云存储环境. 展开更多
关键词 密文搜索 相关度排序 双服务器 同态加密 自适应性选择关键字攻击
在线阅读 下载PDF
2015年亚洲杯足球比赛前8名球队进攻能力的比较分析 被引量:1
8
作者 魏俊峰 《佛山科学技术学院学报(自然科学版)》 CAS 2016年第3期80-83,88,共5页
对2015年亚洲杯足球赛前8名球队的进攻能力运用秩和比综合评价法进行数据统计与量化分析。本届杯赛前8名球队进攻能力的RSR值与比赛名次具有一定的相关关系;其中澳大利亚队进攻能力最强,伊朗与乌兹别克斯坦队最弱;进攻能力分为4个级别,... 对2015年亚洲杯足球赛前8名球队的进攻能力运用秩和比综合评价法进行数据统计与量化分析。本届杯赛前8名球队进攻能力的RSR值与比赛名次具有一定的相关关系;其中澳大利亚队进攻能力最强,伊朗与乌兹别克斯坦队最弱;进攻能力分为4个级别,澳大利亚队属于优等级,进攻能力最强,阿联酋与日本队属于良好级别,中国、韩国与伊拉克队进攻能力相对较弱,处于中等级别。根据本届杯赛进攻指标的统计,可以了解目前亚洲国家球队进攻能力的特点与不足,为解析当前亚洲足球运动在进攻方面的发展提供参考依据。 展开更多
关键词 亚洲杯 进攻能力 秩和比法
在线阅读 下载PDF
LED分组密码内部模板攻击改进研究
9
作者 王小娟 郭世泽 +1 位作者 赵新杰 宋梅 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第12期59-64,共6页
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单... 为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%. 展开更多
关键词 旁路攻击 密钥恢复 内部模板攻击 等级相关性 冗余信息 轻型加密设备
原文传递
地震行业信息安全体系建设 被引量:3
10
作者 吴晨 董吉文 +2 位作者 房晓亮 张坤 张智慧 《地震地磁观测与研究》 2013年第3期245-251,共7页
分析地震行业信息系统的现状和需求,以及在当前环境下如何结合等级保护做好信息安全工作。以山东省地震局为例,通过对安全技术体系、安全管理体系的研究和利用IPsecVPN、UTM等技术构建自防御体系及该体系的整体部署、实施最终建立起一... 分析地震行业信息系统的现状和需求,以及在当前环境下如何结合等级保护做好信息安全工作。以山东省地震局为例,通过对安全技术体系、安全管理体系的研究和利用IPsecVPN、UTM等技术构建自防御体系及该体系的整体部署、实施最终建立起一套信息安全体系。通过作者在该方面所做的工作,发现将该安全体系的研究成果应用到整个地震行业信息业务中具有很重要的实际意义。 展开更多
关键词 信息安全 安全策略 IPSECVPN 防DOS攻击 自防御架构
在线阅读 下载PDF
基于最大秩距离码的数字签名方案
11
作者 杜伟章 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1043-1045,共3页
1990年王新梅基于纠错码构造了一种数字签名方案—— Xin- Mei方案 ,1992年该方案被 Alabbadi和Wicker提出的选择明文攻击方法攻破 ,该攻击方法的工作因子仅为 O(n3 ) ,n为 Xin- Mei方案中使用的码的长度 .Gabidulin于 1985年提出了最... 1990年王新梅基于纠错码构造了一种数字签名方案—— Xin- Mei方案 ,1992年该方案被 Alabbadi和Wicker提出的选择明文攻击方法攻破 ,该攻击方法的工作因子仅为 O(n3 ) ,n为 Xin- Mei方案中使用的码的长度 .Gabidulin于 1985年提出了最大秩距离码的理论 ,由于秩距离码的特点 ,利用秩距离码构造密码系统 ,可用比较小的参数获得比较大的工作因子 .在此对 Xin- Mei数字签名方案进行改进 ,基于最大秩距离码提出一新的数字签名方案 ,用穷搜索方法、选择明文攻击方法以及通用伪造攻击方法对该方案的安全性进行了分析 ,指出在这些攻击方法下 ,该数字签名方案是安全的 . 展开更多
关键词 纠错码 安全性 最大秩距离码 数字签名 密码
在线阅读 下载PDF
基于梯度的对抗排序攻击方法 被引量:1
12
作者 吴晨 张儒清 +1 位作者 郭嘉丰 范意兴 《模式识别与人工智能》 EI CSCD 北大核心 2022年第3期254-261,共8页
互联网检索中普遍存在排名竞争这种对抗攻击行为,会产生许多不良影响,因此对攻击方法的研究有助于设计更鲁棒的排序模型.已有的攻击方法容易被人识别且无法有效攻击神经排序模型.因此,文中提出基于梯度的对抗排序攻击方法.方法分为3个模... 互联网检索中普遍存在排名竞争这种对抗攻击行为,会产生许多不良影响,因此对攻击方法的研究有助于设计更鲁棒的排序模型.已有的攻击方法容易被人识别且无法有效攻击神经排序模型.因此,文中提出基于梯度的对抗排序攻击方法.方法分为3个模块:基于梯度大小的词重要度排序、基于梯度的排序攻击和基于词嵌入的同义词替换.针对给定的目标排序模型,首先基于构建的排序攻击目标进行梯度回传,利用梯度信息在指定文档上找到最重要的词.然后,基于投影梯度攻击原理,在词向量空间上对这些最重要的词进行扰动.最后,利用同义词替换技术将这些最重要的词替换为和原词语义相近且和扰动后的词向量最近邻的词,完成文档扰动.在MQ2007、MS MARCO数据集上的实验验证文中方法的有效性. 展开更多
关键词 排名竞争 对抗攻击 梯度攻击 神经排序模型 网页检索
在线阅读 下载PDF
2014-2015赛季CBA常规赛各参赛队攻防能力比较 被引量:2
13
作者 关克 侯向锋 《体育科技文献通报》 2016年第1期47-50,共4页
运用录像观察与秩和比综合分析等方法,对2014-2015赛季中国男子职业篮球联赛(CBA)常规赛20支参赛队的攻防能力进行综合量化评价分析。结果显示,各参赛队的进攻RSR等级可分为4个等级,最终比赛排名与进攻RSR值排名的相关系数r=0.839(P<... 运用录像观察与秩和比综合分析等方法,对2014-2015赛季中国男子职业篮球联赛(CBA)常规赛20支参赛队的攻防能力进行综合量化评价分析。结果显示,各参赛队的进攻RSR等级可分为4个等级,最终比赛排名与进攻RSR值排名的相关系数r=0.839(P<0.01),二者呈显著性相关;各参赛队的防守RSR等级可分为4个等级,最终比赛排名与防守RSR值排名的相关系数r=0.676(P<0.01),二者呈显著性相关;各参赛队的攻防RSR等级分为5个等级。最终比赛排名与攻防RSR值排名的相关系数r=0.947(P<0.01),二者呈显著性相关。 展开更多
关键词 中国男子职业篮球联赛 攻防能力 秩和比法
在线阅读 下载PDF
一种基于UOV方案的改进多变量签名方案
14
作者 焦路遥 李益发 乔帅庭 《信息工程大学学报》 2013年第2期148-152,共5页
提出了一种改进的UOV签名方案。改进方案不仅保持了原方案计算高效的特性,同时能够抵抗针对原方案的攻击。
关键词 多变量公钥密码 UOV签名方案 秩攻击 Grobner基 XL方法
在线阅读 下载PDF
基于漫游蜜罐的DDoS防御模型设计
15
作者 厉章忠 王以刚 《计算机工程与应用》 CSCD 北大核心 2009年第33期93-95,共3页
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄... 针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄别合法与非法流,并对合法流进行漫游。实验结果表明,该模型能较早发现攻击,检测精度高,响应及时。 展开更多
关键词 漫游蜜罐 DDOS攻击 秩和检验 防御模型
在线阅读 下载PDF
基于漏洞动态可利用性的网络入侵路径分析方法 被引量:7
16
作者 张凯 刘京菊 《信息网络安全》 CSCD 北大核心 2021年第4期62-72,共11页
现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际... 现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际,考虑漏洞利用失败的情形,合理计算状态转移概率:首先对目标网络生成攻击图,在计算漏洞动态可利用概率的基础上,构建吸收Markov链;然后利用状态转移概率矩阵的性质,计算状态节点威胁度排序、入侵路径长度期望和路径成功概率,并在时间维度上进行分析。实验分析表明,文章方法相比已有方法在节点威胁度排序上更准确,对入侵路径长度期望和路径成功概率的计算更加符合网络攻防实际。 展开更多
关键词 吸收Markov链 入侵路径分析 节点威胁度排序 入侵路径长度期望 路径成功概率
在线阅读 下载PDF
中超与五大联赛前两名球队进攻能力的PSA-RSR分析
17
作者 吕中凡 史鹏 《山东体育科技》 2019年第5期51-57,共7页
运用文献资料法、问卷调查法、PSA-RSR综合评价法、数理统计法对中超与五大联赛前两名球队进攻能力进行排序与分档,以期构建足球进攻能力横向比较模型,同时探索中超联赛与五大联赛进攻能力的差距。运用主成分分析结合综合集成赋权法确... 运用文献资料法、问卷调查法、PSA-RSR综合评价法、数理统计法对中超与五大联赛前两名球队进攻能力进行排序与分档,以期构建足球进攻能力横向比较模型,同时探索中超联赛与五大联赛进攻能力的差距。运用主成分分析结合综合集成赋权法确定进攻能力8项指标的权重,运用加权秩和比法对12支球队进行综合评价,得出:广州恒大和上海上港进攻能力在12支球队中处于中下游水平,其场均射门次数、场均射正次数、场均传威胁球次数、场均传中次数、场均进攻三区传球次数和场均攻入前场10 m次数与世界高水平球队差距较大。在今后训练中,继续发挥传控结合的进攻战术,不断提高对方禁区内的传球与控球率以及前场30 m的有效控制,缩短与世界先进球队的差距。 展开更多
关键词 中超联赛 五大联赛 进攻能力 主成分分析 综合集成赋权 秩和比法
在线阅读 下载PDF
三次MI多变量公钥密码体制的安全性分析
18
作者 张栖 聂旭云 《计算机科学》 CSCD 北大核心 2020年第S01期344-348,共5页
三次MI多变量公钥签名体制是经典的多变量密码体制MI体制的改进。通过增加中心映射的次数,将公钥多项式从二次提升到三次来抵抗针对MI体制的线性化方程攻击。文中声称其体制的中心映射虽然满足二次化方程,但对其安全性没有影响。然而经... 三次MI多变量公钥签名体制是经典的多变量密码体制MI体制的改进。通过增加中心映射的次数,将公钥多项式从二次提升到三次来抵抗针对MI体制的线性化方程攻击。文中声称其体制的中心映射虽然满足二次化方程,但对其安全性没有影响。然而经过实验分析,对于以其中心映射构造的公钥加密体制,在找到所有的二次化方程后,结合Grobner基方法即可快速恢复合法密文相应的明文。同时,分析表明其方案实例抵抗最小秩攻击的时间复杂度并没有达到作者声称的O(2^(222)),仅仅只有O(2^(129))。 展开更多
关键词 多变量公钥密码体制 二次化方程 秩攻击 MI
在线阅读 下载PDF
SDN网络中面向服务的网络节点重要性排序方法 被引量:8
19
作者 张笛 李兴华 +1 位作者 刘海 马建峰 《计算机学报》 EI CSCD 北大核心 2018年第11期2624-2636,共13页
在SDN中,作为网络大脑的Controller,不仅为下层转发节点Switch提供数据转发流表,还为上层应用程序提供各类网络基本信息,负担繁重.特别是当网络规模较大时,Controller会成为网络性能的瓶颈.实验表明,当一个Controller管理300个Switch节... 在SDN中,作为网络大脑的Controller,不仅为下层转发节点Switch提供数据转发流表,还为上层应用程序提供各类网络基本信息,负担繁重.特别是当网络规模较大时,Controller会成为网络性能的瓶颈.实验表明,当一个Controller管理300个Switch节点时,平均首ping时延超过300ms,而访问百度、新浪等网站仅需20ms左右,可见其对Controller负载造成相当大的影响,因此,有必要对其进行优化.已有工作表明,通过选取少量关键节点可实现对网络状态的可观性与网络行为的可控性.因此,减轻Controller负载的一个有效途径是对其所管辖的网络节点进行重要性排序,选取出重要节点,通过收集重要节点的网络服务信息去评估全网节点的网络状态,Controller再根据全网状态向这些重要节点下发相关控制策略,通过重要节点把控制策略扩散到全网节点从而实现全网控制.无论是信息采集还是下发控制流的过程,Controller仅仅操纵这些重要节点,既减少了信息采集工作又减少了控制流的下发工作,从而达到降低Controller负担的目的,因此,该文提出了一种面向服务的网络节点重要性排序方法.对于每一种网络服务,结合SDN集中控制以及获取全局参数的特性,不但考虑了Switch的网络信息,如通信量、网络拓扑等,而且结合了具体的网络服务选取对应的服务参数,对Switch进行重要性排序.Controller仅仅需要对排名靠前的Switch节点进行信息的收集与控制,从而达到降低自身负担的目的.该文以SDN网络中检测TCP洪泛攻击这一网络服务为例,进行了大量的实验,实验证实了参数选取的有效性,并且将该方案与已有方案进行了实验对比,该方案优于已有的排序方案.当选取排名在前40%的Switch节点进行信息收集时,不仅能够减少控制器60%的负担,还可以保证攻击检测程序成功率高达94%,同时,所提方案本身给Controller带来的负担仅占2%. 展开更多
关键词 SDN 节点排序 Controller负担 面向服务 TCP洪泛攻击
在线阅读 下载PDF
2014赛季中超联赛前8名球队的攻防能力分析
20
作者 陈希 《体育科技文献通报》 2015年第10期71-73,共3页
本文运用秩和比综合评价法与录像观察等方法,对2014赛季中国足球超级联赛(中超联赛)各参赛队的攻防实力进行综合量化等级评价分析。结论:在进攻方面,广州恒大和北京国安的进攻RSR值分别为0.867和0.828,属于A级水平;山东鲁能和广州富力... 本文运用秩和比综合评价法与录像观察等方法,对2014赛季中国足球超级联赛(中超联赛)各参赛队的攻防实力进行综合量化等级评价分析。结论:在进攻方面,广州恒大和北京国安的进攻RSR值分别为0.867和0.828,属于A级水平;山东鲁能和广州富力的进攻RSR值分别为0.734和0.656,属于B级水平;天津泰达和江苏舜天的进攻RSR值分别为0.461和0.414,属于C级水平;上海上港的进攻RSR值为0.344,属于D级水平。防守方面,各队防守RSR值与最终排名没有相关性。在攻防方面,各球队排名与攻防RSR值排序的相关系数r=0.853(P<0.05),两者呈显著相关。建议:各球队加强防守能力,发扬自己的球队特色,贵州人和与上海上港需要提升进攻能力。 展开更多
关键词 中国足球 超级联赛 秩和比 综合分析法 攻防能力
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部