首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 531 毫秒
1.
基于动态行为监测的木马检测系统设计   总被引:3,自引:0,他引:3  
首先介绍了特洛伊木马的基本概念及常用的木马检测方法,然后在分析传统的基于静态特征的木马检测技术缺点的基础上,结合基于动态行为监测的木马检测思想,研究以木马植入、隐蔽和恶意操作所需资源的控制和动态可疑行为监测相结合的隐藏木马检测技术,并提出了基于动态行为监测的木马检测系统的基本框架,给出了动态行为监测的相关策略和可疑行为的分析与判定的方法。  相似文献   

2.
军事物流信息系统建设是改善军队后勤信息化现状,提高后勤保障能力的重要举措.针对军事物流信息系统总体架构设计问题,在分析后勤信息化建设与发展需求的基础上,指出基于SOA架构的技术实现体制与实现思路,提出基于SOA的军事物流信息系统总体架构,并深入分析在该架构体系内军事物流信息系统的主要实现内容与关键任务,为军事物流信息系...  相似文献   

3.
微处理器是控制系统运行的核心芯片,受到了硬件木马的严重威胁。针对典型微处理器硬件木马进行了分析,根据微处理器的组成结构及其硬件木马的激活方式进行了分类,对现有旁路检测技术进行了系统总结,分析了微处理器硬件木马对旁路检测所提出的挑战,从指令模板分析、电磁与功耗联合分析、差分旁路信号采集等方面进行了应对展望。  相似文献   

4.
分析了新形势下在反恐战术边缘执行反恐任务所面临的问题以及解决以上问题的能力需求,提出了面向反恐战术边缘的移动云服务模型,并分别从总体架构、边缘架构、指控架构和功能架构等方面对模型相关策略和要素进行了描述.分析了该模型的运行机制,为实现在反恐战术边缘提供机动灵活的信息交换和处理能力提供了一种新的途径.  相似文献   

5.
传统军事信息系统一般采用C/S架构,但是其系统部署成本高,软件升级维护困难。而采用B/S架构则不会存在此问题,但是B/S架构通信量大、网络带宽占用高,不利于在战场环境中进行服务器推送。针对此问题,首先对目前存在的WEB服务器推送技术进行了分析和总结;接着实现了基于WebSocket的服务器推送技术,并通过实验证明了该方法网络带宽占用小,效率高;最后详细介绍了如何实现一个WEB实时通信系统。  相似文献   

6.
针对灾区、战场等复杂环境对通信网络性能的高需求,以及传统的冗余繁杂的紧耦合网络架构发展滞后等问题,提出了一种基于SDN架构与传统路由协议相结合的新型网络架构。该架构的设计思想是先由传统路由完成网络初始联通状态的建立,在此基础上再利用SDN架构技术实现对应用业务和通信网络资源的分析感知、计算、评估等。分别对SDN控制器、南北向接口和传统路由协议进行设计。试验结果表明了该方案的优越性,具有重要的应用和参考价值。  相似文献   

7.
基于移动自组网的智能战场架构理论研究   总被引:1,自引:0,他引:1  
提出了一种基于移动自组网的智能战场网络架构模型,对基于移动自组网的网络架构模型及软件平台结构进行了描述,并将该模型和传统的通信模型进行了对比。分析结果表明,该智能战场架构模型将对实现智能战场起到积极的推动作用。  相似文献   

8.
针对当前航迹数据的存储管理与分析计算技术不成熟、没有一套完善的历史航迹数据存储、管理、重演与分析工具的现状,首先设计了基于PostGIS数据库的历史航迹重演分析系统架构,并建立了该系统的具体功能模块;然后,采用C#编程语言和SharpMap地图渲染引擎对系统的原始数据存储、航迹重构、航迹时空查询、重演与显示等模块进行了开发实现,验证了该系统架构的灵活性、易用性和可扩展性。  相似文献   

9.
对传统的多线程并行测试结构进行分析,并提出了基于主动对象模式的并行测试方法,描述了以测试仪器作为主动对象的并行测试架构.分析2种并行测试架构的优缺点,并对基于主动对象的并行测试架构实现给出了描述.  相似文献   

10.
针对基于旁路信号分析的硬件木马检测中存在的高维以及信号冗余度高等问题,寻求一种特征选择方法在降维、降低冗余度方面的可行性,通过考虑样本概率的分布情况,提出了一种以散度和Bhattacharyya距离作为可分性判据的特征选择方法。首先分析了旁路信号的特征选择问题,然后阐述了基于散度和Bhattacharyya距离的可分性判据,最后在FPGA中植入硬件木马,采用K-L方法进行实验,通过对样本特征选择前后的检测效果发现,这种特征选择方法不仅有助于分辨"金片"与含木马的待测芯片间旁路信号的统计差异,而且与分类错误率建立联系,更好地实现了硬件木马的检测。  相似文献   

11.
结合量子计算算子提出一种基于极化单光子的量子秘密共享协议.该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击.通过对置换算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性.  相似文献   

12.
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证.  相似文献   

13.
C4ISR体系结构工程概念研究   总被引:4,自引:0,他引:4       下载免费PDF全文
通过分析国内外C4ISR系统体系结构开发、研究中存在的问题,提出了C4ISR体系结构工程的设想,即采用工程的概念、原理、技术和方法,从技术和管理两方面研究如何更好地开发、维护C4ISR系统的体系结构.定义了C4ISR体系结构工程的相关概念,提出并详细介绍了体系结构的生命周期.  相似文献   

14.
协同仿真环境的设计与实现   总被引:1,自引:0,他引:1  
本文从计算机技术和仿真技术的发展和应用需求出发,提出了协同仿真的基本概念和关键技术,包括建模方法、仿真算法、仿真数据库等几个方面。讨论了协同仿真环境的一般体系结构,最后,介绍了一种协同仿真环境的设计和实现方法。  相似文献   

15.
本文提出的KD-PP系统是一种基于编译技术的顺序PROLOG推理系统,该系统的设计为逻辑型程序语言PROLOG的实现提供了硬件支持,因而能高效地执行PROLOG程序。本文从数据表示、存储系统、机器状态和指令系统等方面全面地介绍了顺序PROLOG机KD-PP的系统结构和硬件实现技术。  相似文献   

16.
可生存技术及其实现框架研究   总被引:10,自引:0,他引:10       下载免费PDF全文
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色  相似文献   

17.
以BT下载为代表的P2P技术的应用,改变了信息资源的传统传播方式,尤其为大容量文件的共享提供了极大的便利。与此同时,P2P技术的应用也带来了诸如占用带宽,辅助盗版,传播木马、病毒、色情信息等社会问题。为了解决这些问题,需要从立法、监管、制度、道德等方面共同努力。  相似文献   

18.
探讨军事装备学学科研究的新途径一装备作战仿真,讨论了装备作战仿真的含义、特点、体系结构、关键技术和应用方向等。  相似文献   

19.
近年来形成的Internet技术———WebService技术已被称为下一代电子商务的核心。首先讨论WebSer vice及关键技术,然后阐述了WebService技术的网上超市应用框架及实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号