首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 937 毫秒
1.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

2.
提出一种基于MLP网络的主动报警关联技术,这种技术不依赖于已有专家报警知识,经过初始的训练,能自动识别攻击场景,使初始报警自动关联.通过用MLP网络计算报警之间的关联概率,构建实时报警图;用遗传算法优化MLP网络;用关联矩阵存储报警之间的关联信息;用不断更新的关联矩阵来构建相应攻击策略图;描述了报警关联实时报警图和攻击策略图的构建过程;实验验证效果良好.  相似文献   

3.
随着武警部队网络的不断普及,网络信息系统的安全问题日益突出,通过对部队网络信息系统、使用情况的调研,对部队信息安全的现状、原因进行了综合分析,并提出了一些可行的防治措施。  相似文献   

4.
传感器网络中基于LQI均值的功率控制方法   总被引:1,自引:0,他引:1  
邻近图的功率控制方法是传感器网络拓扑控制中的一个重要研究方向。对比分析了PRR,RSSI和LQI等几种链路质量衡量指标的优劣,将LQI均值作为邻近图中邻节点的距离度量,构造链路质量邻近图LQPG,并对所构造的链路质量邻近图进行了仿真实验。结果表明,LQPG有着较低的平均节点度,在链路变化情况下,网络有着较低的平均功率,从而有效地延长了网络的生存期。  相似文献   

5.
敖锋  焦新平 《国防科技》2018,39(3):045-049
互联网的发展加速了权力分散,对我国的国家安全尤其是文化安全维护提出了新的问题。当前,我国社会进入新时代发展阶段,社会主要矛盾发生重要变化。与互联网尤其是网络文化安全有关的风险和挑战不断增多,互联网已经成为文化安全斗争的主战场。如何直面挑战,着力维护网络文化安全,提出队伍建设、舆论阵地和平台建设、维护手段、思维和素养、机制和法规建设的对策方法。  相似文献   

6.
网络靶场实训平台是以网络空间安全人才培养需要为目的建设的高逼真网络学习、训练和研究平台,是一种特殊类型的网络靶场.介绍了世界各国网络靶场的研究背景和网络靶场的概念,规划了网络靶场实训平台的总体架构,明确了平台的主体功能、主要模拟对象和具体建设要求.结合实际,细化了网络靶场实训平台的功能,对其具体应用效果进行了分析.网络靶场实训平台在高校人才培养中具有独特的应用优势和不可替代的作用,可在高校实验教学中推广应用.  相似文献   

7.
XML的网络标图技术   总被引:1,自引:1,他引:0  
针对信息化条件下网络标图的需要,以SVG(可缩放矢量图形)作为态势图中电子地图、队标、队号以及附注说明等数据模型的表现形式,提出了基于XML将态势图信息文本化,并实现网络标图的构想,对态势图和军标进行了建模处理,并基于Microsoft Visual Studio.NET网络开发平台,对态势图的标绘、代码解析、网络传输和接收再现进行了较深入的研究.  相似文献   

8.
文化安全的关键在意识形态,意识形态领域中的关键问题是价值观掌控问题。作为文化传播的主要组成部分,网络舆情对文化安全的表层和深层结构都有重要影响。本文从文化安全视角下切入,结合新疆高校网络舆情调研,分析了文化安全面临的冲击与挑战,并提出了基于文化安全保障下的新疆高校网络舆情有效管理方式和路径。  相似文献   

9.
我国网络信息系统面临的挑战与对策   总被引:1,自引:0,他引:1  
信息安全定位问题一直众说纷坛,本文通过大量事例和工作实践论述了网络信息系统安全是一个相对的和时效的概念,并据此提出了可控安全性的思想。在分析当今网络信息安全体系的基础上,认为只有其有安全可控构件的系统才可能控制全系统的安全。指出安全体系结构、安全操作系统、安全路由器、安全网络计算平台和安全包装技术是必须花投入自主研制的安全关键点。  相似文献   

10.
车用CAN网络瞬态干扰的来源及控制   总被引:1,自引:0,他引:1  
CAN网络结构设计对其抗干扰特性的影响很大,良好的结构设计可以提高系统的稳定性,从车内CAN网络被干扰的实际问题入手,通过对CAN网络上采集到的干扰信号进行研究,结合车内电子部件的工作原理及发生电磁干扰的原理,分析产生此问题的原因,提出解决方案,并通过测试验证了解决方案的有效性,通过干扰发生器施加更大强度的干扰的方法,验证了改进方案的安全裕度,达到使用要求。  相似文献   

11.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

12.
基于IPSec的下一代高性能安全处理器的体系结构   总被引:1,自引:0,他引:1       下载免费PDF全文
IPSec是目前适合所有Internet通信的惟一一种安全技术。通过分析IPSec的处理过程,指出网络安全处理器的使用是IPSec协议高效实现的关键,并详细介绍了目前典型安全处理器的结构和应用。由于目前的网络安全处理器无法满足OC 48及其以上速率接口的处理要求,对下一代高速网络安全处理器的体系结构进行了分析和预测。  相似文献   

13.
分析了军用电话网、军用广播电视网和指挥自动化网的现状,明确了军用“三网合一”的目标和可行性,提出了一种适合我军战时需要的“三网合一”实现方案,着重描述了该方案的结构、组成、工作原理及网络接口设计,对该方案的安全性能及使用的关键技术进行了分析,并给出了提高系统安全性的相关措施。  相似文献   

14.
基于模糊-组合神经网络的信息系统安全风险评估   总被引:1,自引:0,他引:1  
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。  相似文献   

15.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。  相似文献   

16.
在研究图像编解码理论和计算图像相似性参数的基础上,提出了基于图像编码技术的网络信息安全传输方法,通过在网络上传输经过编码的参照图像和相似性参数约定,达到图像通信保密的目的,保障了需要传输的图像在网络上的安全性.  相似文献   

17.
陈娟  马涛  王勇 《火力与指挥控制》2012,37(3):177-179,183
无线网络的飞速发展使得网络安全的量化评估日益重要。结合网络安全属性和攻击属性两方面建立了无线网络安全评估指标体系,在此基础上,提出了基于灰色模糊的安全评估模型,并给出了量化评估的方法和步骤。最后通过实例进行了验证。  相似文献   

18.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   

19.
基于小波分析对网络协议指纹识别的研究   总被引:1,自引:1,他引:0  
小波分析是当前信号、信息获取与处理领域(尤其是故障诊断分析与检测技术)中一个十分活跃且迅速发展的新领域,是当今国际研究热点,它同时具有理论深刻和应用十分广泛的双重意义。基于小波分析对网络协议进行指纹识别研究,利用小波变换把原始信号分解成多频段的信号,对信号进行塔式分解,通过计算处理每一层取得所有的有关Wi信息,提取指纹特征信息,并提出了检测方法和指纹识别系统的体系结构,对解决当今日益突出的网络安全问题进行有益尝试。  相似文献   

20.
徐亮 《国防科技》2017,38(2):055-059
习近平同志强调要"打造一流新兴媒体,掌握网络时代话语权"。军队网络政治工作话语权关系到军队的安全、意识形态安全甚至国家安全。文章研究,积极适应网络信息化发展的新特点,主动占领网络阵地,不断掌握网络政治工作话语权,注重熟识军队网络政治工作的特点、分析网络政治工作存在的问题、创新网络政治工作的发展路径。文章指出,当前,提升军队网络政治工作话语权必须增强网络话语设置自觉,促进网络话语广泛传播,主动参与网络话语交锋和提高网络政治工作教育话语能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号