首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文首先对我军目前的网络安全问题进行论述,指出我军目前加强网络安全的重要性和必要性。然后对目前因特网环境中的各种网络攻击和防护手段作了详细说明,并对各种网络防护技术进行了简单比较,在此基础上提出基于数据库的网络攻防平台的研究和设计方案,并对方案的具体实现给出了简单说明。最后对整个网络攻防平台的应用前景提出了几点建议。  相似文献   

2.
在网络攻击图的基础上引入防御因素,以网络脆弱性关联分析为基础,控制权限提升为目的,构建了网络攻防策略图。首先,基于网络主机信息、主机连接关系、脆弱性信息、攻击者信息和防御者信息等五个要素描述了网络攻防状态变迁,并给出了网络攻防策略图定义;然后,在三点假设的基础上,提出了攻防策略图生成算法,分析了算法复杂度,并给出了算法优化;最后,通过仿真实验验证了该方法的有效性与适用性。  相似文献   

3.
网络空间作为新型作战域,具有作战类型多样化、作战速度瞬时化、作战效果可传播等特性,对时效性、整体性和级联性的高要求奠定了其作战方案的重要地位。从网络空间攻防背景出发,基于复杂网络构建网络空间攻防方案评估指标体系,运用灰靶理论建立评估模型,并将其应用于实际场景,验证模型的科学性和准确性,弥补了网络空间攻防模拟训练和指挥人才培养等领域的研究空白。  相似文献   

4.
针对体系攻防对抗条件下的目标选择问题,提出了一个基于完全信息序贯博弈的多阶段目标选择模型。该模型分析了目标体系攻防的博弈过程,使用动态贝叶斯网络描述了对抗双方策略对博弈状态的影响,将目标选择问题转化为标准的博弈树对策问题求解。然后设计了一种消除目标体系结构中与或子树的方法,以简化目标选择策略空间。最后通过案例说明了使用逆向归纳法求解目标选择策略的过程。结果表明,该模型和方法能够在体系攻防、目标间具有复杂层次关联的条件下为目标选择决策提供辅助。  相似文献   

5.
利用博弈论原理,从Ad hoc网络节点资产、攻击的检测率和误检率等方面对攻防双方不同策略进行综合量化,建立了攻防博弈下的Ad hoc网络风险评估模型。给出了纳什均衡求解算法和网络风险评估算法,通过求解攻防双方最优策略组合,得到攻防平衡状态下的网络风险评估值。通过仿真实验,证明网络风险值与攻击检测率、误检率和节点资产之间的关系符合实际情况,且评估算法操作简单,较其他评估模型更加客观准确,对提升Ad hoc网络安全具有一定参考价值。  相似文献   

6.
利用博弈论原理,分析Ad hoc网络入侵防御系统与攻击者之间的攻防过程,建立了多阶段动态博弈下的网络风险预测模型。综合考虑Ad hoc网络不同节点与不同攻防措施对网络风险影响的差异性,量化攻防效用矩阵;通过求解纳什均衡,得到攻防双方最优混合策略;根据风险值求解算法,预测攻防平衡下的网络风险值。仿真实验表明,该模型和算法切实可行,对提升Ad hoc网络安全有一定参考价值。  相似文献   

7.
研究了Cyber空间作战体系模型构建技术,提出一种面向Cyber空间作战模拟的战争系统建模新思路,并以此为基础提出了Cyber空间作战体系一体化逻辑网络模型。将Cyber空间作战涉及到的敌我双方作战实体视为一个整体系统的组分,抽象为网络模型的实体节点,实体间的各种合作、协同、对抗等不同类型交互行为统一抽象为网络模型的逻辑边。针对网络模型的节点和边分别建立了基于本体的实体描述模型和基于OO-LAMBDA语言的行为描述模型。通过一个真实战例的仿真实验验证了本文提出的方法的有效性和正确性。  相似文献   

8.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。   相似文献   

9.
介绍Petri网的知识表示方法以及案例推理机制的相关内容,提出了一种基于Petri网的案例推理模型,给出了相应的案例检索匹配算法,并将该模型和检索算法应用到网络攻防态势推演系统中,最后重点介绍了该系统的案例库的知识表示。  相似文献   

10.
SpaceWire时延抖动的仿真   总被引:2,自引:2,他引:0       下载免费PDF全文
SpaceWire总线是欧洲空间局为航天应用而设计的一种高速、点对点、全双工的总线网络[1]。时延抖动是表征网络传输性能的关键参数,它度量了端到端的最大传输时延和最小传输时延的差。通过建模仿真,对于某特定应用场景下的SpaceWire总线的时延抖动进行了定量分析和研究。利用Opnet建立仿真模型,通过仿真得出最大传输时延和最小传输时延,从而统计出时延抖动。并且对时延抖动进行定性定量的分析,获得对时延抖动有影响的关键参数。跟据分析结论,提出了改善时延抖动的建议和方法。本文的研究成果对于构建低时延抖动的SpaceWire总线网络提供参考。  相似文献   

11.
王莹  张炜 《国防科技》1998,19(1):94-101
本文研究了基于CCSDS高级在轨系统(AOS)的遥科学通信数据管理有关问题,对遥科学各类信息在CCSDS—AOS模型中的业务入口、地面用户对空间站有效载荷的操作管理方式以及地面管理中心对空间站通信系统控制管理方式等问题进行了探讨。  相似文献   

12.
简要介绍了射频通信体系对抗仿真中的模型,一体化建模方法.以红方对蓝方通信进行干扰为例分析了通信体系对抗仿真的功能模块,提出了对抗框架.介绍了几种常用的干扰方法,提出对抗的方法和策略,并通过实例说明通信体系对抗的方法和策略.  相似文献   

13.
按优先级分层网络路由算法   总被引:1,自引:1,他引:0  
讨论了 C3I通信子网的路由算法。在提出了通信延迟量概念基础上 ,考虑到 C3I通信子网各站点的通信重要度不同 ,提出了一种路由算法。从军事指挥体制及区域划分出发 ,文中还给出通信子网采用分层管理的路由计算方法。本算法对C3I通信子网的管理设计有参考价值  相似文献   

14.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   

15.
为解决准确快速判断舰载系统网络工作状态的问题,提出了两种简单易行的网络应用程序与双通道以太网卡驱动程序之间数据交互的方法。这两种方法分别以WinPcap库和Packet.dll库为基础,简单高效地实现了应用程序与网卡驱动程序之间的原始数据报文交互以及控制信息交互,较好地满足了准确快速判断舰载系统网络工作状态的需求。  相似文献   

16.
MAC协议是航空武器数据链组网通信的重要技术,网络的性能依赖于所采用的多址接入协议,也是航空武器数据链研究的难点之一。固定分配、竞争和预约三大类MAC协议各有优缺点以及适应场景,需要根据应用需求设计对应的多址接入协议,以满足通信网络的战术和技术性能指标。在分析数字化战场通信网络——战术数据链组网通信应用的主要MAC协议的基础上,结合航空武器数据链的通信特点和体系结构,提出一种基于固定分配TDMA的航空武器数据链MAC协议——ODTCFMA协议,并对协议的时延性能进行了仿真和分析。分析结果表明,该协议能够同时满足编队战术协同和武器制导的低时延要求,对航空武器数据链的研究具有一定的借鉴意义。  相似文献   

17.
临近空间是未来作战的制高点之一,在分析了临近空间作战特点的基础上,建立了平流层飞艇编队作战模型,通过研究飞艇的信息对抗能力、防御能力及武器性能,表明激光武器比导弹更适合于平流层飞艇的临近空间作战,干扰通信系统比干扰侦察系统对作战结果的影响更大,采取一定的防御措施也不能对平流层飞艇的损失率产生较大影响.  相似文献   

18.
阐述了海军区域综合电子信息系统的组成部分及其概念内涵.根据现代海战的基本特点,论证了现代海战对区域综合电子信息系统的作战需求,论述了光电装备技术在区域综合电子信息系统中的应用.  相似文献   

19.
超短波通信是军事通信中广泛应用的通信方式,如何根据应用需要建立适合的网络与通信模型是作战建模与仿真中经常遇到和需要解决的问题。分析了当前超短波通信建模研究的现状,在详细探讨建模需求的基础上,提出了超短波电台网网络模型,给出了有效通信距离简化模型,以及考虑战场电磁环境和地理环境的通信链路质量模型,最后进行了仿真实验验证。该模型能够有效解决作战模拟中超短波通信效果对于作战效能影响分析的问题,简化了模型设计,提高了模型应用性,也为短波、微波、卫星等其他类型网络模型设计提供了参考建模方法。  相似文献   

20.
报文分类是网络的基本功能,研究人员在过去二十年提出了众多解决方案,其中决策树报文分类算法由于吞吐量高、适用于多字段、可流水线化等特点受到了广泛关注和深入研究。本文介绍了决策树算法最新研究成果,阐述了决策树报文分类算法的几何意义、常用技术和测试基准,从节点切割技术和规则集分组技术两个维度对决策树算法进行了系统分析和归纳。针对两类常用的决策树构建技术介绍了其中的典型算法,对比了各种典型算法的设计思路和特点,分析了它们的适用场景。总结并展望了决策树算法的下一步研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号