网络威胁时序的自相似性分析

来源 :通信学报 | 被引量 : 0次 | 上传用户:habi_jia
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差。为利用分形和混沌等复杂非线性系统方法进行信息安全风险评估与威胁频率预测奠定了理论基础。
其他文献
目前,中国法学研究方法可以说呈现两大特征:一是其方法论主要是概念逻辑的方法,二是其视角限于就法律论法律的视角。关于前者我们传承着法学教科书告诉我们的一系列概念,把弄
期刊
针对在基于传统的洪泛机制的同步协议中,节点由于无法预测数据包的到达时间需要长时间处于监听状态而造成能源效率降低的问题,提出了一种可与大多数传感器网络MAC协议协同工作的全网同步协议,采用了全新的分时洪泛机制,动态给节点分配独一的发送和接收时隙,极大地降低了空闲监听时间。仿真结果表明其达到了很高的能源利用率,并能有效缩短收敛时间、减小频偏校正误差。
2001年,“死刑犯能否享有生育权?”曾成为国内传媒热烈讨论的新闻话题。话题源自2001年5月发生于浙江省的一起普通刑事案件。浙江省舟山市某公司员工罗锋在公司内与同事王某发
翻开澳门历史,早在1553年就有葡萄牙人在那里定居,澳门从1553年至1845年近三百年的时间为葡人租借,1849年完全沦为葡萄牙的殖民地,葡国在那里维持殖民统计直至1976年。长期的
研究了Montgomery算法在特征3有限域上椭圆曲线的应用。根据Montgomery算法的结构,省去y坐标的计算,提出新的点加和倍点计算公式,加快点乘计算速度。经过理论分析和实验验证,提出的点加和倍点计算公式可节省约15%的运算时间。
基于对AS(autonomous system)级拓扑实测数据的分析,提取出拓扑层次性相关的若干重要特征;给出层次划分的按据、优化参数以及新加入节点的连接细节和非线性择优概率;提出了一种基于核数划分的AS级互联网层次动态演化模型(IAT-HDEM)。对模型进行了计算机建模和数值仿真评估,分析表明该模型能较好地模拟出真实互联网AS级拓扑的宏特征、幂律特性和层次特性。
一引言20世纪90年代初,为缓解川黔公路綦江段交通拥挤状况,促进綦江经济和社会发展,原四川省重庆市綦江县(简称綦江县)决定修建綦江沱湾大桥。为此,原四川省重庆市计划委员会
期刊
<正> 行政合同作为一种新型的行政方式,已经开始渗入不同的行政领域之中。在行政管理中,行政合同革新了某些单方意志性行政行为,使之具有了缓和的协商性质;在行政服务中,行政
约翰&#183;罗尔斯的《正义论》(1971年出版)及其后罗伯特&#183;诺齐克的《无政府、国家和乌托邦》(1974年出版)彻底改变了政治分析哲学的蓝图。对于前半个世纪的大部分时间来说,在