共查询到20条相似文献,搜索用时 578 毫秒
1.
2.
3.
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术. 相似文献
4.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势 相似文献
5.
介绍了非分光红外(NDIR)传感器的原理及其仪器设计,分析了火药性能检测的现状和特点,探讨了非分光红外(NDIR)传感器在火药性能检测领域的应用,结合非分光红外(NDIR)传感器性能可靠、操作便捷、经济实惠等特点,预见了非分光红外(NDIR)传感器在火药性能检测领域的应用前景. 相似文献
6.
7.
入侵检测系统通用特征库的研究 总被引:1,自引:0,他引:1
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。 相似文献
8.
9.
本文定义、开发并检验一组可用于高精确度系统工程设计级模型和仿真的通用分析工具。该工具检验传感器、武器、作战管理、指挥、控制、通信计算机和情报(BMC4I)系统及设备的性能和效果。 性能测量(MOP)、效能测量(MOE)、和战斗力效能测量(MOFE)都是从海军研究生院研制的“模块化指挥控制结构范例”中提取的。该范例在确保系统性能和效能的可跟踪性到“作战要求文件”(ORD)中所规定的系统操作要求这一框架内为评估标准(MOP、MOE、MOFE)的研究创造了条件。 该分析工具还对定义的系统功能性线程(代表ORD中规定的系统操作要求)所进行的大量测量提供深刻准确的评价。该工具可直接转换并应用到测试和评估演练中,用以支持系统和设备的开发和采购。 系统性能水平一经确定,该范例就产生一个定量的数据库,该数据库成为权衡和选择系统的有效工具。一旦确定了所选择的系统配置,就可对该套配置的系统功能性线程及与之相对应的性能价格之比进行分析。 相似文献
10.
11.
12.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献
13.
刘琼 《兵团教育学院学报》2005,15(3):30-31,47
本文首先分析了实现电子商务中的安全问题,针对此,给出了一种入侵防御方案的整体模型,使整套系统不仅具有入侵检测的功能,而且能实现与防火墙及反病毒代理的联动,达到对分布式攻击及未知病毒防循功能。 相似文献
14.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。 相似文献
15.
在分析目前入侵检测系统所面临问题的基础上,提出了一个基于移动agent的入侵检测系统模型.该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向. 相似文献
16.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结... 相似文献
17.
大量的误报大大降低了现有网络入侵检测系统的实用性,利用报警日志之间的逻辑关系是降低误报率的方法之一。提出了威胁路径的概念,在此基础上提出了基于因果关系的关联分析方法。利用网络的背景信息,发掘报警日志记录之间的逻辑关系,进一步提高报警的准确性,降低误报率。经实验验证,该方法可有效降低网络入侵检测系统误报率,并可用于辅助分析网络入侵过程。 相似文献
18.
面向返回编程(return oriented programming, ROP)攻击是网络攻击者突破操作系统安全防护、实现漏洞攻击的一种主要手段,ROP链是ROP攻击的重要组成部分。为检测网络流量中的ROP链,提出了一种能自动提取ROP链特征、具有良好泛化性能的智能检测方法。该方法采用顺序抽取的方式将被测流量分成多个序列,利用滑动窗口和数值量化将输入的一维流量数据转换为二维特征向量,基于卷积神经网络模型实现对ROP链的检测。不同于已有的静态检测方法,该方法不依赖程序内存地址的上下文信息,实现简单、部署方便,且具有优异的检测性能。实验结果表明,模型最高准确率为99.4%,漏报率为0.6%,误报率为0.4%,时间开销在0.1 s以内,对真实ROP攻击流量的漏报率为0.2%。 相似文献
19.
反舰导弹超视距攻击作战的计算机仿真研究 总被引:3,自引:0,他引:3
在分析了反舰导弹超视距攻击过程的基础上,建立了目标探测、引导攻击、武器使用效果等模型,并给出了仿真中有关问题的处理方法、计算机仿真流程.所建立的模型和采用的方法对海军其它作战样式的计算机模拟仿真也具有参考和借鉴价值. 相似文献
20.
Consider a patrol problem, where a patroller traverses a graph through edges to detect potential attacks at nodes. An attack takes a random amount of time to complete. The patroller takes one time unit to move to and inspect an adjacent node, and will detect an ongoing attack with some probability. If an attack completes before it is detected, a cost is incurred. The attack time distribution, the cost due to a successful attack, and the detection probability all depend on the attack node. The patroller seeks a patrol policy that minimizes the expected cost incurred when, and if, an attack eventually happens. We consider two cases. A random attacker chooses where to attack according to predetermined probabilities, while a strategic attacker chooses where to attack to incur the maximal expected cost. In each case, computing the optimal solution, although possible, quickly becomes intractable for problems of practical sizes. Our main contribution is to develop efficient index policies—based on Lagrangian relaxation methodology, and also on approximate dynamic programming—which typically achieve within 1% of optimality with computation time orders of magnitude less than what is required to compute the optimal policy for problems of practical sizes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics, 61: 557–576, 2014 相似文献