首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
基于网络的安全漏洞探测技术   总被引:5,自引:0,他引:5  
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法。漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测。首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统。  相似文献   

2.
网络安全众测是检测和发掘漏洞的新模式。美国国防部率先开展了政府级网络安全众测活动。研究分析美国网络国防部安全众测的主要做法,梳理总结其成果收益,探索给出我国发展网络安全众测的启示建议。  相似文献   

3.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。  相似文献   

4.
介绍了火车轨道衡,地中衡等磅旁的计算机网络监控管理系统,该系统可提高企业的自动化程度,杜绝人为因素造成的进出材料的漏洞。  相似文献   

5.
赵炤  朱启超 《国防科技》2014,(1):11-13,17
震网病毒被认为是史上第一种"网络物理战"武器,文章介绍了两个版本震网病毒的作用机理,分析了网络物理战的作战思想,提出了层次化的网络空间、过程中的网络漏洞和网络物理威慑等新概念,并总结了其对网络战研究的启示。  相似文献   

6.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   

7.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   

8.
面向返回编程(return oriented programming, ROP)攻击是网络攻击者突破操作系统安全防护、实现漏洞攻击的一种主要手段,ROP链是ROP攻击的重要组成部分。为检测网络流量中的ROP链,提出了一种能自动提取ROP链特征、具有良好泛化性能的智能检测方法。该方法采用顺序抽取的方式将被测流量分成多个序列,利用滑动窗口和数值量化将输入的一维流量数据转换为二维特征向量,基于卷积神经网络模型实现对ROP链的检测。不同于已有的静态检测方法,该方法不依赖程序内存地址的上下文信息,实现简单、部署方便,且具有优异的检测性能。实验结果表明,模型最高准确率为99.4%,漏报率为0.6%,误报率为0.4%,时间开销在0.1 s以内,对真实ROP攻击流量的漏报率为0.2%。  相似文献   

9.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型  相似文献   

10.
随着计算机网络的不断发展,信息全球化已成为人类发展的大趋势,给社会带来了巨大的财富和生产力。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,使得网络安全面临前所未有的挑战:各种计算机病毒和黑客攻击层出不穷,它们利用网络通信协议中的设计漏洞,盗取用户口令,非法访问计算机中的信息资源,窃取机密信息,破坏计算机系统。网络的安全与防护措施日益成为摆在我们面前的至关重要的课题,网络系统中信息资源的安全也面临着前所未有的严峻考验。网络安全,直接影响网络信息的安全。按照环节、性质的不同,…  相似文献   

11.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

12.
The network redesign problem attempts to design an optimal network that serves both existing and new demands. In addition to using spare capacity on existing network facilities and deploying new facilities, the model allows for rearrangement of existing demand units. As rearrangements mean reassigning existing demand units, at a cost, to different facilities, they may lead to disconnecting of uneconomical existing facilities, resulting in significant savings. The model is applied to an access network, where the demands from many sources need to be routed to a single destination, using either low‐capacity or high‐capacity facilities. Demand from any location can be routed to the destination either directly or through one other demand location. Low‐capacity facilities can be used between any pair of locations, whereas high‐capacity facilities are used only between demand locations and the destination. We present a new modeling approach to such problems. The model is described as a network flow problem, where each demand location is represented by multiple nodes associated with demands, low‐capacity and high‐capacity facilities, and rearrangements. Each link has a capacity and a cost per unit flow parameters. Some of the links also have a fixed‐charge cost. The resulting network flow model is formulated as a mixed integer program, and solved by a heuristic and a commercially available software. © 1999 John Wiley & Sons, Inc. Naval Research Logistics 46: 487–506, 1999  相似文献   

13.
针对空袭目标毁伤因素的复杂多样性,以及贝叶斯网络在评估时对先验知识获取和对网络节点限制方面存在的不足,提出一种BP神经化贝叶斯网络的评估方法,解决空袭目标的毁伤问题。分析了空袭目标毁伤的影响因素,并进行了知识表示;分析了贝叶斯网络结构处理多个父节点问题时存在的几个缺陷,建立了空袭目标毁伤评估的BP神经化网络结构,给出了"BP神经化模块"的决策方法。通过实例分析,结合Netica仿真,验证了该评估方法的准确性,操作简单、有效性好。  相似文献   

14.
随着现代信息技术的飞速发展和网络技术的广泛应用,网络信息资源呈现的形式更加丰富多彩。武警院校网络信息资源建设如何为信息化教学服务,是摆在武警院校教育工作者面前的一个重要课题。从武警院校网络信息资源建设存在的问题入手,分析了网络信息资源对信息化教学的作用,并对网络信息资源建设服务于武警院校信息化教学的主要对策进行了论述。  相似文献   

15.
Honeypot系统是构建一个跟实际系统类似的网络陷阱,成为现有网络安全体系的重要补充手段。它可以诱惑攻击者将时间和资源都花费在攻击Honeypot上,从而保护真实工作系统免于攻击。它能监视和跟踪入侵者,收集入侵者的信息,以分析系统所面临的威胁,研究入侵者所用的入侵工具、策略和动机,在网络安全中起着主动防御的作用,是现有安全体系的重要补充。文章分析了构造Honeypot的分类及其优缺点,对Honeypot的实现软件进行比较,并指出了Honeypot系统存在的不足。  相似文献   

16.
针对海战场信息网络动态变化和信息传输具有QoS约束的特点,通过分析现有移动自组织网络路由协议,对多约束QoS路由协议进行深入研究,提出QoS-DSR路由协议,并进行网络仿真,仿真结果表明该路由协议满足海战场信息多约束QoS传输的要求,且具备较好的协议性能,适合海战场复杂多变的环境。  相似文献   

17.
徐亮 《国防科技》2017,38(2):055-059
习近平同志强调要"打造一流新兴媒体,掌握网络时代话语权"。军队网络政治工作话语权关系到军队的安全、意识形态安全甚至国家安全。文章研究,积极适应网络信息化发展的新特点,主动占领网络阵地,不断掌握网络政治工作话语权,注重熟识军队网络政治工作的特点、分析网络政治工作存在的问题、创新网络政治工作的发展路径。文章指出,当前,提升军队网络政治工作话语权必须增强网络话语设置自觉,促进网络话语广泛传播,主动参与网络话语交锋和提高网络政治工作教育话语能力。  相似文献   

18.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。  相似文献   

19.
随着数据业务的飞速发展,如何保证宽带IP网络高可靠、高性能、可运营和可管理变得至关重要。针对电信级IP宽带网业务与运维需要,在详细分析IP协议特点的基础上,剖析电信级IP网络提供服务质量保障业务与网络运维面临挑战。为了满足电信级IP网络规划设计、运维管理、提供增值业务的需求,提出网络监测指标体系。结合当前的网络监测技术,提出了基于分布式网络监测分析技术的电信级IP宽带网络的构建方案。该方案已经得到湖南电信实验局验证。  相似文献   

20.
针对BP网络存在易陷入局部极小和收敛速度慢的问题,采用遗传算法(GA)优化BP网络;采用混配的方法,对遗传算法进行了改进,克服了遗传算法中所存在的种群内过早收敛的缺点,并在光纤陀螺温度漂移建模中,取得了预测的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号