基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差.为利用分形和混沌等复杂非线性系统方法进行信息安全风险评估与威胁频率预测奠定了理论基础.
推荐文章
网络业务流的自相似性
网络业务流
自相似
业务流模型
长相关
特性
网络时延的自相似性研究
网络时延
往返时延
自相似性
方差时间法
网络流量自相似性影响因素的研究
网络流量
自相似性
影响因素
TCP流量自相似性分析
TCP拥塞控制
自相似性
重尾
丢包率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络威胁时序的自相似性分析
来源期刊 通信学报 学科 工学
关键词 网络威胁时序 分形 自相似性 Hurst指数
年,卷(期) 2008,(4) 所属期刊栏目 学术论文
研究方向 页码范围 45-50
页数 6页 分类号 TP393.08
字数 5468字 语种 中文
DOI 10.3321/j.issn:1000-436X.2008.04.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 卢锡城 国防科学技术大学计算机学院 70 1620 21.0 38.0
2 宣蕾 国防科学技术大学计算机学院 9 76 4.0 8.0
3 于瑞厚 国防科学技术大学计算机学院 2 26 2.0 2.0
4 赵学明 国防科学技术大学计算机学院 1 17 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (12)
参考文献  (10)
节点文献
引证文献  (17)
同被引文献  (52)
二级引证文献  (52)
1960(1)
  • 参考文献(1)
  • 二级参考文献(0)
1993(2)
  • 参考文献(1)
  • 二级参考文献(1)
1994(3)
  • 参考文献(2)
  • 二级参考文献(1)
1995(6)
  • 参考文献(2)
  • 二级参考文献(4)
1997(2)
  • 参考文献(1)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(3)
  • 引证文献(2)
  • 二级引证文献(1)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(13)
  • 引证文献(4)
  • 二级引证文献(9)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
2015(6)
  • 引证文献(1)
  • 二级引证文献(5)
2016(7)
  • 引证文献(0)
  • 二级引证文献(7)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(10)
  • 引证文献(1)
  • 二级引证文献(9)
2019(12)
  • 引证文献(1)
  • 二级引证文献(11)
2020(6)
  • 引证文献(1)
  • 二级引证文献(5)
研究主题发展历程
节点文献
网络威胁时序
分形
自相似性
Hurst指数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导