首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
分析了光网光层安全问题的特点.在分析了SDH网管系统、光网络器件和光网络结构三个方面光网络光层安全脆弱性的基础上,从通道外攻击、通道内攻击、非法串扰攻击三个方面总结了恶意攻击者可能采用的攻击方法。  相似文献   

2.
随着计算机网络的发展,网络中的安全问题也日趋严峻,网络安全越来越受到人们的重视。文章主要分析了当前军队网络安全形势,重点阐述了网络安全防护手段,指出未来我军网络安全的发展方向。  相似文献   

3.
介绍了贝叶斯网络的产生及其研究概况,详细阐述了国内外关于贝叶斯网络在军事作战领域的应用研究状况,特别是在战场态势威胁评估、装备损伤评估、目标毁伤效能评估、智能攻击决策、目标侦查与识别、飞行安全六个领域的研究成果。进一步论述了贝叶斯网络在军事应用研究方面存在的问题,指出了贝叶斯网络在军事应用领域中的研究热点、难点。对贝叶斯网络的军用前景做出了总结和展望。  相似文献   

4.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。  相似文献   

5.
通过分析信息系统可能受到的各种安全威胁,提出一种可以提高拦截网络攻击能力的安全防护技木方案.该技术方案以国产专用安全处理芯片为基础,通过软硬协同,实现全包线速检测、安全威胁实时评估、统一威胁管理等功能,从而形成检测、保护、响应这一完整的闭环管理模式,为应用系统的运行提供可靠的运行环境和可信的基础平台,保证安全防护的最大化,提高信息系统抵御各类网络恶意攻击的能力.  相似文献   

6.
战术移动自组织网络(Mobile Ad Hoc Network,MANET)作为网络中心战的重要组成,有望解决未来战场上传统作战力量与新型无人作战平台之间高效组网通信问题。战术MANET作为MANET在战场环境下的应用,可在基础设施缺乏或遭破坏的地域快速展开,具有节点自由出入、移动性高、抗毁伤性强等特点。综述了战术MANET路由协议和仿真方法,对研究方法和面临的挑战作了简要评述。  相似文献   

7.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。  相似文献   

8.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系.  相似文献   

9.
随着信息技术和网络技术的飞速发展 ,网络安全问题日益受到人们的重视和关注。分析了网络攻击一般过程 ,并对常见特洛依木马、缓冲区溢出拒绝服务攻击等三种攻击手段的攻击原理及其防范措施进行了讨论。  相似文献   

10.
目前基于P2P的MANET路由模型研究已经成为一个热点,但其研究成果主要适用于中小规模MANET环境,没有充分整合P2P分布式共享的最大优势,且普遍存在绕路和效率不高等问题.文章提出基于P2P的大规模MANET分层共享路由模型,在跨层优化的基础上,通过引入基于网络物理拓扑的分层机制提高网络可扩展性,同时将P2P分布式共...  相似文献   

11.
随着移动Ad Hoc网络逐渐成为实现复杂战场环境信息传递的重要方式,网络安全逐渐引起重视。针对Ad hoc网络易遭受恶意节点攻击而造成大量丢包现象的安全问题,分析了目前针对移动Ad hoc网络AODV协议的几种典型的攻击模型,运用简单的缓存概念,提出了一种基于AODV的安全路由协议AODVCA,并以黑洞攻击为例,对各种性能指标进行了仿真和分析。结果表明此协议能够很好地预防和解决Ad hoc网络中恶意节点的路由攻击。  相似文献   

12.
《现代军事》2008,(4):13-13
美国总统布什2008年1月8日签署了一项扩大情报机构监控因特网通信范围的联合保密指令,以防御对联郭政府计算机系统日益增多的攻击。这项指令被称为“第54号国家安全总统令/第23号国土安全总统令”,授权以国家安全局为首的情报部门监控整个联邦机构计算机的网络。  相似文献   

13.
通过对无线传感器网络节点安全定位技术的研究和分析,采用基于跳数的节点定位算法思想获取定位参照信息,提出了一种与硬件无关的基于跳数的节点安全定位算法——HOP-GDSL,该算法用设计的信标节点信息传递协议提供包的认证、保护跳数信息,用现有的锚节点检测虫洞攻击.经仿真实验证明,该算法能有效抵抗恶意节点攻击,实现节点正常定位,并对虫洞攻击有较高的检测率.  相似文献   

14.
Ad Hoc网络黑洞攻击仿真研究   总被引:3,自引:0,他引:3  
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一.为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景.仿真结果表明:该模型能够较为准确地模拟各...  相似文献   

15.
全文共分为三个部分,分析了网络心理攻击效应评估的指标,探讨了网络心理攻击效应评估的模型,其中建立了网络心理攻击效应评估的结构模型,利用层次分析法进行指标权重的计算,运用模糊综合评判法对网络心理攻击的总效应进行了量化评估,最后给出了网络心理攻击效应评估系统,对网络心理战的作战效能评估具有现实的指导意义。  相似文献   

16.
计算机网络在现代军事领域得到广泛应用,是夺取战争胜利的基本保证,因而也成为敌对军事力量攻击和破坏的重点目标。目前,世界各国都在加强军用计算机网络的安全防护,视计算机网络为生命线的美国在做些什么?他山之石,可以攻王。下文给出美国军用计算机网络安全防护的基本做法。分两期刊登。  相似文献   

17.
唐朝京  刘培国 《国防科技》2011,32(4):18-20,69
电磁频谱安全是赛博空间安全的重要方面之一,文章从频谱的可用性与安全性两方面入手,分析了有限的频谱资源与无限的频谱需求之间的矛盾,以及电磁频谱使用易受有意、无意干扰和恶意攻击等电磁频谱安全问题。并提出了解决电磁频谱安全问题的相关建议。  相似文献   

18.
美国目前正处于网络战争的危险之中,且我们并不占优势。虽然我们是全球网络最发达的国家,但网络的安全情况并不容乐观。问题不出在硬环境方面,尽管现在我们财务紧张,但升级网络防御系统还是可以做到的。问题在于:我们缺乏为应对此挑战而制定的有效综合战略。就目前情况而言,如果敌方利用网络手段进行攻击,我们正常的经济秩序将被扰乱,电力、电信以及供水系统也将处于危险之中。  相似文献   

19.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   

20.
耿鹏 《火力与指挥控制》2011,36(11):186-189
介绍了目前针对移动Ad Hoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,提出了一种基于公共邻居监听的安全路由机制.将这种安全机制应用在典型的按需路由协议AODV之上,以黑洞攻击为例,对各种性能指标进行了仿真和分析.结果表明这种机制能够很好地预防和解决Ad Hoc网络中恶意节点的路由攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号