首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   

2.
为进一步提升基于SVM的C4ISR网络安全态势评估方法的评估精度和鲁棒性,提出了一种基于孪生支持向量机的C4ISR网络安全态势评估方法。该方法首先分析了影响C4ISR网络安全态势的主要因素,然后基于孪生支持向量机,建立了C4ISR网络安全态势评估模型,通过非线性映射将网络安全态势样本各个要素特征向量映射到高维特征空间,继而利用多类核函数构造的不同分类面以及分类函数来对网络安全态势样本数据进行学习和参数估计,从而得到全局最优分类解。实验结果表明,与基于SVM的网络安全态势评估方法相比,所提方法在提高评估正确率的同时能够动态高效地反映出当前网络的安全态势,具有较强的鲁棒性。  相似文献   

3.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。  相似文献   

4.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

5.
身份识别和网络安全越来越被人们广泛重视。指纹识别技术是应用在身份识别和网络安全中最具代表性和应用前景的一种技术。随着可视化后勤系统的建设,指纹识别技术将成为我军未来后勤仓库安全管理的关键技术之一。在分析指纹识别技术及其性能的基础上,结合后勤仓库安全管理的特点,提出了指纹识别在后勤仓库管理局域网和广域网上的具体实现方案,并介绍了指纹识别技术在可视后勤中的具体应用方法。  相似文献   

6.
针对主流方法难以满足多层级实时可视化的需求,提出面向大规模地理矢量线数据的多层级实时可视化技术。建立面向多层级瓦片绘制的自适应可视化模型,设计像元四叉R(pixel quad R, PQR)树空间索引和基于PQR树的自适应可视化算法,分别用于支撑模型的数据组织和可视绘制。在10亿规模数据集上的实验表明:该技术在0.57 s内可计算任一层级上的可视结果,并且计算耗时大幅小于主流方法。当数据规模急剧增长时,该技术在各显示层级上仍具有较好的可视性能,最低可视速率超过100张/s,大幅优于主流方法。该技术在单机条件下即可支撑大规模地理矢量线数据的多层级实时可视化,在空间大数据探索分析领域具备较好的应用前景。  相似文献   

7.
一种基于联动的军队网络安全防护体系   总被引:1,自引:0,他引:1  
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。  相似文献   

8.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   

9.
传统油罐罐顶变形检测多采用人工测量,但工作量大、安全风险高、精度低,基于此提出了将三维激光扫描技术应用于油罐罐顶的变形检测。针对传统计算罐顶变形量方法的不足,提出了基于三维点云数据的罐顶凹瘪度和凹瘪面积计算的新方法,并使用Matlab软件对所提出的算法进行了编程实现,结果表明该方法可以精确计算出罐顶变形的程度和范围,实现了罐顶变形数据的自动快速采集和变形量的精确计算,并通过三维处理软件与自编程序实现了罐顶及其变形区域变形量的三维可视化。  相似文献   

10.
从基于多Agent的虚拟油料保障网络安全优化出发,论述了虚拟油料保障网络引入Agent技术的动因.从网络安全模型框架、内部安全保密机制、通信安全、数据库及信息交换安全、用户交易安全等方面设计了基于多Agent的虚拟油料保障网络安全模型框架的建立和试验验证过程,为确保油料保障网络安全奠定了理论基础.  相似文献   

11.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。  相似文献   

12.
基于雷达信号处理相关理论、算法以及软件设计方法,并基于Python开发了可对雷达不同波形,以及相关算法进行仿真建模的开放式可视化软件.介绍了软件的主要功能特点、分级化管理的设计理念、数据内存分配与自适应对比分析控制的设计方法.系统可灵活设置与输入相关参数,可对数据进行直观的可视化分析,重塑性与扩展性强.为协助教学与实际应用研究提供了有力手段,最后的测试数据表明了雷达信号处理系统的有效性.  相似文献   

13.
陈娟  马涛  王勇 《火力与指挥控制》2012,37(3):177-179,183
无线网络的飞速发展使得网络安全的量化评估日益重要。结合网络安全属性和攻击属性两方面建立了无线网络安全评估指标体系,在此基础上,提出了基于灰色模糊的安全评估模型,并给出了量化评估的方法和步骤。最后通过实例进行了验证。  相似文献   

14.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   

15.
可视化和数据挖掘是进行海战场态势评估、实现战场可视化的两项关键技术。海战场态势可视化能提高指挥员的战场态势感知能力,有效辅助指挥员进行当前态势评估和未来态势预测。而数据挖掘技术是对海量战场态势数据进行知识发现的有效工具,基于数据挖掘技术从顶层构建了海战场态势数据可视化挖掘平台,并对其中的各子模块进行了具体研究。  相似文献   

16.
从物理安全、网络安全、系统安全、应用安全及管理安全对网络安全风险进行有效分析。将为武警内部网络安全解决方案提供重要的参考依据。  相似文献   

17.
基于多元要素集成的登陆地域可视化评估方法   总被引:1,自引:0,他引:1  
登陆地域的评估及选取是登陆作战中克敌制胜的重要一环.提出了一种基于多元要素集成的登陆地域可视化评估方法.基于海底坡度、海底底质、海流、海浪等各地理要素对登陆的影响,分别对其进行了定量分析和可视化表达.最后对多元地理要素进行了集成分析,实现了其在登陆地域的可视化表达.实验表明,此方法能实现登陆地域可行性的可视化评估.  相似文献   

18.
针对指挥信息系统日益凸显的信息网络安全问题,分析了指挥信息系统结构模型及面临的安全威胁,在此基础上运用网络控制论的原理和方法,建立了指挥信息系统安全控制的基本框架和技术体系,明确了信息网络安全控制的核心内容和技术措施,并举例分析了信息网络安全控制系统的体系结构及组成功能,为有效保障指挥信息系统信息网络安全提供了新的途径和方法。  相似文献   

19.
基于网络的虚拟装配可视化技术研究   总被引:3,自引:2,他引:1  
分析了在计算机上实现虚拟装配的流程及如何用VRML创建三维可视化的虚拟场景,提出一种基于VRML和Java的虚拟现实构建方法,用以增强VRML虚拟场景与外界的交互性,并以球阀为例给出了在网络上创建虚拟装配动画演示的具体方案.该方法不仅可用于演示网络环境下的可视化装配,也适合于其它领域基于Web的科学可视化.  相似文献   

20.
档案信息网络安全与对策思考   总被引:1,自引:0,他引:1  
本文通过对档案信息网络安全保障的紧迫性分析,档案信息网络安全内涵的认识理解、档案信息网络安全涉及的主要对象,以及档案信息网络安全基体要求的深入研究,第一次明确了档案信息网络安全的含义;提出的档案信息网络安全防护对策,对档案信息网络的设计安全与建设安全,具有重要的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号