基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对混合无线网络区域的入侵进行有效防御能够保证混合无线网络的安全,具有重要意义.在对混合无线网络区域进行防御时,入侵的种类多种多样,传统方法在检测过程中没有对其进行聚类,导致检测效率和效果较低.为此,提出基于独立特征聚类算法的混合无线网络区域的入侵防御方法.利用聚类方法将存在相关性的入侵特征进行聚类,根据入侵特征的聚类结果建立入侵检测器集,通过人工免疫算法对混合无线网络的入侵行为进行匹配和检测,完成网络入侵主动防御的过程.实验结果表明,利用改进算法进行混合无线网络区域的入侵防御,能够提高防御的效率和效果.
推荐文章
无线网络数据安全模型研究及实现
网络安全
无线网络
入侵检测
无线对等协议
虚拟专网技术
用NS-2进行无线网络仿真
NS-2
网络仿真
无线网络
C++
无线网络控制系统的建模与仿真研究
无线网络
节点物理位置
路径损耗
TrueTime
基于TrueTime的无线网络控制系统仿真设计
无线网络控制系统
Fuzzy-PD控制
TrueTime
Matlab仿真
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 混合无线网络区域的入侵主动防御模型仿真
来源期刊 计算机仿真 学科 工学
关键词 混合无线网络 入侵 主动防御 聚类
年,卷(期) 2016,(1) 所属期刊栏目 仿真网络化
研究方向 页码范围 280-283
页数 4页 分类号 TP393.08
字数 4602字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邹洪 华南理工大学计算机科学与技术学院 2 9 1.0 2.0
2 龙震岳 广东电网有限责任公司信息中心 6 63 4.0 6.0
3 陈力 广东电网有限责任公司信息中心 2 15 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (45)
共引文献  (26)
参考文献  (9)
节点文献
引证文献  (8)
同被引文献  (50)
二级引证文献  (10)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(10)
  • 参考文献(0)
  • 二级参考文献(10)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(6)
  • 参考文献(0)
  • 二级参考文献(6)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(8)
  • 参考文献(8)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(4)
  • 引证文献(3)
  • 二级引证文献(1)
2018(10)
  • 引证文献(4)
  • 二级引证文献(6)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
混合无线网络
入侵
主动防御
聚类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
论文1v1指导