压井作业中节流压降的计算方法及试验研究.pdfVIP

压井作业中节流压降的计算方法及试验研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南曩工种 技 2013年第5期 学 术 研 讨 (2)统计分析。统计分析方法首先给系统对象 (如用户、 向无线传感器网络内的所有节点告知恶意节点的相关信息,切断 文件、目录和设备等 )创建一个统计描述,统计正常使用时的一 所有节点与它的联系,将其排除在网络之外,更新密钥、重新初 些测量属性 (如访问次数、操作失败次数和延时等 )。测量属性 始化节点间的信任度等响应措施。 的平均值将被用来与网络、系统的行为进行比较,任何观察值如 (5)实验验证。因为NS一2仿真软件可以很容易地修改其源 果超过了正常值范围,就认为有入侵发生。其优点是可检测到未 代,所以,本实验选择NS一2作为仿真平台来模拟网络攻击和进 知的入侵和更为复杂的入侵,缺点是误报 、漏报率高,且不适应 行入侵检测。本方案在100*100m的范围内模拟100个网络节点, 用户正常行为的突然改变。具体的统计分析方法如基于专家系统 这些节点有数据采集节点、入侵检测节点、安全响应节点、节点 的、基于模型推理的和基于神经网络的分析方法。 控制节点和跟踪节点。节点收到数据后定时地向基站发送数据。 (3)完整性分析。完整性分析主要关注某个文件或对象是 否被更改,这经常包括文件和 目录的内容及屙性,它在发现被修 改成类似特洛伊木马的应用程序方面特别有效。其优点是不管模 图1检测率测试图 式匹配方法和统计分析方法能否发现入侵 ,只要是有入侵行为导 如图1所示,入侵检测率的实验数据显示检测率随着时间变 致了文件或其他对象的任何改变,它都能够发现。缺点是一般以 化始终在维持在60%左右,表明该系统的能耗比较低,同时表明 批处理方式实现,不用于实时响应。 随着时间的推进单个节点能量的消耗对整个系统不会造成太大的 5 入侵检测方案 影响。 攻击者主要的攻击 目标是重要节点,因此 ,对这些节点要 6 结束语 进行重点保护。本文提出的一种基于节点重要性的无线传感器网 本文从WSN特点分析入手,设计了一个基于节点重要性的 络入侵检测方案,目的就是提高整个无线传感器网络的安全性 无线传感器网络入侵检测方案,更加有针对 }电提高整个无线传 能。 感器网络的安全性能。 (1)数据收集。该节点所收集的数据包括 :定位信息、路 由信息、历史记录、网络拓扑和节点行为信息,根据以上信息对 每个节点生成一个特征向量。每个节点都有一个预先分配好的地 参考文献 址编号,数据收集节点每间隔1h对周围节点发送数据包,获取周 …1 张翼,等 一种基于互信息的复杂网络节点重要性评估方a-J[l 计算机科学,2011,6 围节点的行为活动,然后更新系统数据库,更新节点的特征向量 [2】解壁伟,等.基于节点重要性的无线传感器网络入侵检测方法 集。 研究.微计算机信息,2012,10 (2)发掘重要节点。随着无线传感器网络研究的深入,发 3 刘宁,等.一种无线传感器网络入

文档评论(0)

ouyangxiaoxin + 关注
实名认证
文档贡献者

一线鞋类设计师,喜欢整理收集文档。

1亿VIP精品文档

相关文档