首页 工作计划 工作总结 事迹材料 心得体会 述职报告 疫情防控 思想汇报 自查报告 党建材料 策划方案 教案设计 范文大全
  • 主题教育
  • 党课下载
  • 党史学习
  • 振兴乡镇
  • 工作汇报
  • 不忘初心
  • 规章制度
  • 谈话记录
  • 扫黑除恶
  • 共同富裕
  • 脱贫攻坚
  • 整改报告
  • 工作要点
  • 对照材料
  • 调查报告
  • 教育整顿
  • 观后感
  • 申请书
  • 讲话稿
  • 致辞稿
  • 评语
  • 口号
  • 发言稿
  • 读后感
  • 治国理政
  • 学习强国
  • 公文范文
  • 网络入侵后最优节点通信组网选择技术的研究

    时间:2022-11-11 12:55:06 来源:正远范文网 本文已影响 正远范文网手机站

    zoޛ)j馝?<n设计,在移动无线网络中,任意两个节点之间端到端路径通过无线路由编码,采用例如HYMAD混合路由算法、CAR机会网络路由算法等,实现混合通信和路由分配[1]。然而,当网络在遭到病毒等外界入侵时,节点的路由转发协议受到入侵信息的干扰,导致网络堵塞和丢包延迟,需要通过对无线通信网络的通信节点组网优化部署,进行网络传输安全控制,设计无线网络通信系统,提高网络的安全性和可靠性,相关的算法和系统设计方法受到人们的极大重视。

    网络在受到病毒入侵后,需要进行路由节点的优化通信组网选择,传统方法中,对网络入侵后最优节点通信组网选择技术主要有基于IntServ综合服务控制的路由节点选择技术,基于机会网络混合路由算法的节点组网选择技术和基于H⁃EC路由容错性控制的通信组网节点选择方法等[2⁃4],在上述算法设计原理的基础上,相关的学者进行了通信网络系统的设计,取得了一定的研究成果。其中,文献[5]提出一种基于网络链路资源分配及VXI总线控制的外置式无线通信网络的节点优化选择和安全协议设计,提高了网络安全性能,系统设计采用、A24和A32地址映射进行循环链路通信,结合中断管理提高了节点的防入侵能力,但该系统设计方法构成较为复杂,计算开销较大,通信过程中的稳定性不好。文献[6] 采用嵌入式控制器设计方法进行了网络入侵后最优节点通信组网选择控制器的设计,采用模糊神经网络控制方法,通过GPIB,MXI控制器选择外置式系统通信方式,实现了对节点通信组网的优化控制设计,提高了通信组网的安全性能,但该系统在进行海量数据组网通信传输过程中,容易受到网络外界特征信息的干扰,降低了系统通信和网络路由数据收发的稳健性[7]。

    针对上述问题,本文对传统的网络入侵后节点通信组网选择和控制系统进行了改进设计。

    1 通信组网VMEBus总线轮换调度控制原理及

    系统总体设计

    1.1 通信组网VMEBus总线轮换调度控制原理

    为了实现对网络入侵后最优节点通信组网选择,需要进行网络入侵后的节点通信组网选择控制系统的优化设计,本文采用通信组网VMEBus 总线轮换调度控制方法进行节点选择控制设计,通信组网VMEBus 总线轮换调度控制方法是建立在MXI总线支持技术之上,对于无线网络通信组网。采用8位、16位和32位数据传输模块构建VXI总线系统,VMEBus 总线轮换调度控制系统有嵌入式和外挂式两种方式,在进行网络入侵后的通信节点的调度过程中,通过外置微机或工作站进行80通道的DSP并行计算。在通信组网系统中,主控计算机对通信节点进行自适应轮换调度,考虑到VMEBus 总线中一个传送节点(中间节点)S的配置信息,当节点的在遭到网络入侵后,其进行路由收发通信的剩余能量[Eresidual]小于某个规定的能量阈值 [Ethreshold]时,使用Motorola 56002定点DSP进行节点的组网控制,分析根据Source与Sink节点之间的距离综合信任值DS。在数据融合过程中,采用自适应均衡控制方法对通信区域[W]中的节点进行簇头分发,节点通信组网在进行数据接收、处理、输出、融合过程中的,受到网络攻击入侵的恶意节点在通信有效区域[W]中的坐标参数假设为[(xi,yi)],簇内节点通过设置四元组[Ei,Ej,d,t]来表达各个网络节点的自适应轮换调度的堆栈列表。

    网络遭到入侵后的最优节点通信自适应均衡控制信任值为[D],[D=Si,jt,Ti,jt,Ui,jt],其中[Si,jt]表示簇内节点在最近时刻获得共享密钥;[Ti,jt]表示数据输出量因素;[Ui,jt]表示综合信任值(相关性)。

    进行通信收发的传输功率[pi],[pk]和[pk+1]所对应的每通道都有一个Delta⁃Sigma ADC,设置信标节点的工作频率的值为1 024 kHz,簇内节点的各通道在时域和频域传输速率分别表述为[ri],[rk]和[rk+1]。在通信覆盖半径内,通信组网采用基于VMEBus 总线轮换调度控制,提高节点的抗干扰性和抗攻击能力,综上分析,得到网络入侵后节点通信组网选择的轮换调度过程示意图如图1所示。

    1.2 网络入侵后最优节点通信组网选择控制系统设计

    在上述设计的通信组网VMEBus 总线轮换调度控制模型的基础上进行系统设计。首先分析网络入侵后最优节点通信组网选择控制系统的总体构建模型,网络入侵后最优节点通信组网选择控制系统的设计包括了硬件设计和软件设计两大部分。其中,硬件设计部分主要包括了对网络入侵后最优节点通信组网选择控制系统的驱动器设计、中央控制模块设计和程序加载模块设计等,电路部分包括功率放大器电路、通信接口驱动电路、A/D采样电路和中央控制处理器电路等。对网络入侵后最优节点通信组网选择控制系统进行了数据采集与处理系统设计,通过串口、VXI总线、CAN总线构建人机通信模块,采用时钟同步技术进行通信节点组网的程控控制和自适应组网调控,在数据缓冲区进行自适应轮换调度和循环压控放大,对环形RAM缓冲区内的恶意节点进行层次化网格调度,采用路由分发模型进行链路数据收发和滤波,在自动增益控制中,时域测量和频域测量两种方法进行增益控制,采用以太网通信,进行最优部署选择。在主控模块设计中,采用Delta⁃Sigma ADC进行集成信息处理,Delta⁃Sigma ADC使用64X采样进行数据收发和频率测量。网络入侵后最优节点通信组网选择控制系统的总体结构模型如图2所示。

    图2中,网络入侵后最优节点通信组网选择控制系统的信号输入是通信组网的PCI总线测量信号,信号通过模拟预处理进行放大、滤波等,再通过ADC将信号变成数字信号,通过信号处理系统进行节点通信的译码控制和自动增益输出,在通信组网中,通过人机通信接口和外部存储器进行数据I/O收发转换,由此实现节点通信组网选择控制。在此基础上,进行系统的软件开发,软件开发中,采用DDE,TCP库,ActiveX库进行PCI⁃MXI接口控制,最优节点通信组网选择控制系统软件层次化结构设计,分别为VISA管理层、测试资源层、用户管理层、用户应用层[8⁃9]。通过TPS和软件平台用户工具,进行最优节点通信组网选择控制系统的开发,系统软件层次化结构模型描述如图3所示。

    2 系统优化设计与实现

    2.1 网络入侵后的节点通信组网选择控制系统的硬件部分设计

    在上述网络入侵后的节点通信组网选择控制系统的总体结构设计的基础上,根据上述功能指标分析,进行系统的硬件电路设计,网络入侵后最优节点通信组网选择控制系统的硬件模块设计中,主要包括了A/D采样滤波电路、节点通信组网的复位电路、时钟触发电路、中央控制电路和外围接口电路等,系统设计过程描述如下:

    首先进行系统的A/D采样滤波电路设计,A/D电路是实现网络入侵后最优节点通信组网控制的数据收发功能,是系统设计的基础。采用有源晶振SRAM,DRAM,SDRAM进行A/D电路的设计,在DSP片内构建同步动态存储器,对网络入侵的数据信息进行同步动态滤波处理,通过Synchronous DRA的高速缓存功能,对网络入侵后最优节点通信组网选择控制系统的核心DSP芯片进行时序及组合逻辑控制,综合考虑整个系统的功耗,得到本文设计的系统的A/D电路如图4所示。

    在对通信组网选择控制系统的A/D电路设计的基础上,进行时钟电路的设计,时钟电路是通过无源晶体的脉冲触发信号实现对网络入侵后的节点通信组网选择控制,使用DSP片内的PLL作为时钟触发电路的内部振荡器,在DSP内部使用低频的器件,对网络入侵后的路由节点进行自适应循环调度,通过时钟发生器可从CLKIN引脚接入通信组网选择控制系统的分频控制,通过循环堆栈调度,实现专用的JTAG测试,工作时钟经过分频能选择好合适的输出电平,有效提高了对网络入侵的防御能力,采用温度补偿晶振得到时钟触发电路的设计结果如图5所示。

    在此,进行节点通信组网的复位电路设计,进一步进行网络入侵后的最优节点通信组网选择控制系统的程序加载电路和中央控制电路设计。中央控制电路是整个系统的核心,本文采用新一代高性能﹑低功耗16位定点TMS320VC5509A芯片进行作为最优节点选择控制系统的中央控制单元设计,采用时钟频率108 MHz的单端存取SARA,构建I2C总线进行多通道缓冲串口MCBSP的控制终端输出设计,在网络入侵后的最优通信节点组网中,结合通用串行总线USB进行抗混叠滤波和看门狗电路的定时复位,经过处理的数字信号经DAC转换实现对网络入侵后的最优节点选择控制,基于VMEBus 总线轮换调度控制,得到网络入侵后的最优节点通信组网的选择控制中央控制单元芯片接口电路如图6所示。

    在中央控制模块设计的基础上,为了实现节点通信组网的自动编程和控制指令的擦除操作,需要进行外围接口电路设计,外围接口电路包括了FLASH存储器,对FLASH存储器采用DSP烧写,满足FLASH的数据烧写格式,设计FLASH编程命令周期表,见表1。

    2.2 系统的软件设计

    在上述进行网络入侵后的节点通信组网选择控制系统的硬件模块化设计的基础上,结合嵌入式控制技术,进行网络入侵后的节点通信组网选择控制系统的软件设计,软件设计开发是实现系统功能的核心,在软件开发中,可采用高级语言如Matlab,C语言进行控制算法和入侵检测算法的设计实现,在前期的算法设计的基础上,采用TI TMS320C2000开发平台进行节点通信组网选择控制系统的软件开发。在软件设计中,主要包括了节点通信组网的中断设计和串口寄存器等,使用CAN的接收中断,通过构建SPORT0_TFSDIV寄存器、SPORT0_TCR2寄存器配置串口0发送入侵数据信息的时延脉冲,通过串口发送时钟后,通过两位地址译码+16位数据进行串口参数重组和初始化处理,使用CAN功能对帧同步信号进行配置,首先配置DMA0_START_ADDR寄存器,设定DMA0_X_MODIFY为2,每个缓冲区满后都产生中断,通过VMEBus 总线轮换调度控制,实现了网络入侵后最优节点通信组网选择,综上分析,系统进行软件开发的配置流程如图8所示。

    3 系统调试和仿真测试

    为了测试本文设计的系统在实现网络入侵后的通信组网节点选择和路由配置中的性能,进行系统调试仿真实验。实验中,系统软件的开发平台采用开放源码的Linux操作系统,系统主程序的编写采用嵌入式Linux内置TCP/IP协议设计无线通信网络系统,网络入侵数据库采用KDDP 2014网络病毒数据进行循环攻击入侵,通过 Internet/Intranet 对网络通信组网节点的实时传输数据进行采样和误码分析评估,通信节点的最大辐射距离[Rmax]为100 m,通信组网传递信息的采样频带为2~14 kHz、时宽为1 ms。根据上述仿真环境,进行网络入侵后的最优节点组网选择,得到采用本文系统进行最优节点通信组网选择控制前后的节点输出星座图如图9所示。由图9可知,采用本文设计的系统,进行最优节点通信组网选择控制,能提高对网络入侵后节点传输信息的抗干扰能力,对入侵信息的免疫性增强,实现最优节点选择部署,为了测试本文设计系统的性能,采用本文方法和传统方法,以节点通信组网的误码率为测试指标,得到对比结果如图10所示,从图10可知,采用本文设计方法进行网络入侵后的最优节点通信组网选择,降低了通信误码率,提高了网络的安全性。

    4 结 语

    当网络在遭到病毒等外界入侵时,节点的路由转发协议受到入侵信息的干扰,导致网络堵塞和丢包延迟,需要通过对无线通信网络的通信节点组网优化部署,进行网络传输安全控制。本文提出一种基于VMEBus总线轮换调度控制的网络入侵后最优节点通信组网选择技术,结合嵌入式控制技术,进行网络入侵后的节点通信组网选择控制系统的优化设计。研究得出,采用本文设计的方法进行网络入侵后的最优节点通信组网选择,提高网络的安全性和可靠性,降低了数据传输的误码率,保障了网络安全。

    参考文献

    [1] 陈震华,许肖梅,陈友淦,等.浅海水声信道中原模图LDPC码的设计及性能分析[J].电子与信息学报,2016,38(1):153⁃159.

    [2] 何信旺,芮赟,王宗杰,等.滤波器组UMTS系统的信道估计研究[J].计算机技术与发展,2015(9):57⁃60.

    [3] 陆兴华,谢辉迪,许剑锐.基于近场通讯和物联网的饭堂自动计价系统[J].智能计算机与应用,2015,5(6):94⁃97.

    [4] 邸珩烨.基于多径码间干扰滤波的短波通信优化[J].物联网技术,2015,5(10):47⁃48.

    [5] 刘艳峰,魏兵,任新成.近场通信天线场分布特性仿真[J].电子测量技术,2015,38(8):132⁃134.

    [6] SONMEZ O, MOHAMED H, EPEMA D. On the benefit of processor coallocation in multicluster grid systems [J]. IEEE transactions on parallel and distributed systems, 2010, 21(6): 778⁃789.

    [7] 黄朝,许鑫,刘敦歌,等.基于多传感器的微弱磁异常信号提取方法研究[J].电子测量技术,2015,38(10):91⁃95.

    [8] 潘加亮,熊智,王丽娜,等.一种简化的发射系下SINS/GPS/CNS组合导航系统无迹卡尔曼滤波算法[J].兵工学报,2015,36(3):484⁃491.

    [9] 李秀友,董云龙,黄勇,等.基于迭代线性约束最小方差的稳健自适应脉冲压缩方法[J].电子与信息学报,2015,37(10):2300⁃2306.

    推荐访问:组网 节点 最优 入侵 通信