共查询到18条相似文献,搜索用时 734 毫秒
1.
为了满足用户对移动IP服务的安全性、低时延方面的要求,弥补现有移动IPv4协议中切换方案的不足,在移动IP/AAA模型的基础上,提出了一种基于VMN(虚拟移动节点)的移动IP快速切换方法。该方法增强了移动IP联合AAA的基本模型,并在MA(移动代理)上构建了一种新的数据结构;通过在NFA和OFA之间建立一个新的双向隧道,将VMN中的数据报文进行快速转移,在没有数据报文丢失的情况下,实现了快速低时延的切换;通过分发新的临时安全关联以及认证票据,有效地提高了移动IP在注册和切换过程中的安全,同时有效地降低了AAAH和AAAF之间的网络负载;通过对该方法进行安全性分析和仿真试验表明,我们提交的方法是安全有效的。 相似文献
2.
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。 相似文献
3.
4.
5.
目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash运算生成IPv6地址,增加了伪造的难度,有效地防止了基于仿冒IP的攻击。 相似文献
6.
7.
根据舰舰导弹攻击时使用雷达方式的不同,可将舰舰导弹攻击主要归结为三种样式,即其他兵力引导攻击样式、被动雷达攻击样式和主动雷达发波攻击样式。衡量各个攻击样式优劣主要考虑攻击的隐蔽性、命中率和发挥武器最大射程等三个因素。为此建立舰舰导弹攻击样式选择问题的递阶层次结构模型,从衡量各攻击样式优劣的三个主要因素出发,对模型进行了分析。最后得出了以其他兵力引导攻击为最佳攻击样式的结论。 相似文献
8.
9.
10.
11.
分析了军用无线双工通信系统数据传输资源,指出了存在的问题及改进办法;利用话音、报文、传真、数据电路交换信令的工作模式标示,提出了基于无线双工通信系统的数据传输TCP/IP结构体系及协议栈,并探讨了网络适配和实现与军用公共数据网、地域通信网(电路交换网、分组交换网)、数字化部队单工无线电数据网互联的关键技术。 相似文献
12.
13.
针对战场装备抢修中维修作业时间紧、任务重、难度大和专业维修人员少的问题,提出了多传感器式诱导维修系统体系结构,开发了一套基于增强现实技术的诱导维修系统。系统主要由5个模块构成。通过PST跟踪仪和基于无迹卡尔曼滤波的多传感器跟踪算法完成跟踪注册,结合语音和手势识别进行人机交互,通过构建无线通讯网络和实现数据分布式处理拓展了系统的适应性和实用性。以某型装备电磁铁更换为例,对系统功能进行了验证。实验对比说明了与纸制维修手册和普通移动终端相比,该系统能更为高效地指导维修人员完成维修任务。 相似文献
14.
TCP/IP协议簇是一个实际上的网际协议标准,4BSD UNIX操作系统提供了网际间通信的socket机制,以解决应用程序与TCP/IP软件的接口,客户-服务器模型已成为网际环境下的程序设计的实际标准模式。较详细分析了客户-服务器模型的原理,socket编程机制的系统调用,并给出了基于socket系统调用的客户服务器模型实现的方法。 相似文献
15.
针对传统SIFT算法存在特征描述符计算复杂,匹配时间长,错匹配较多等问题,提出了一种基于改进SIFT特征的航拍图像快速匹配方法。该方法采用基于圆形窗口的梯度方向累加值与同心圆形窗口内的灰度累加值、灰度差分值来构建18维的改进特征描述符,并在特征点匹配过程中,采用基于相关系数相似度量准则的双向匹配方法来获取初始匹配特征点对。最后,运用RANSAC算法进一步消除错配和估算仿射变换模型,并通过双线性插值法对变换后的图像进行重采样和插值。实验表明,该方法可以实现航拍图像之间的有效匹配,在匹配速度和匹配精度上优于传统SIFT算法,具有较好的实时性。 相似文献
16.
17.
Alastair Finlan 《Small Wars & Insurgencies》2013,24(1):92-108
This contribution looks at the role of Special Forces in anti-terrorist operations with particular emphasis on the British Special Air Service. It argues that Special Forces have played a pivotal role in such operations since the era of Palestinian terrorism in the early 1970s. The essay looks at the operations in Afghanistan leading to the overthrow of the Taliban in 2001 and shows that the seven Special Forces involved there proved crucial to the success of the limited ground forces. In particular they served a valuable force multiplier by acting as a nexus between the regional warlords and the use of air power as well as mobile strike units against fortified Al Qaeda and Taliban positions. In the latter instance their success was mixed, involving attacks on difficult cave hideouts, though overall it can be concluded that Special Forces have demonstrated their capacity in fighting unconventional warfare against mobile and transnational terrorist groupings. 相似文献
18.
童华伟 《中国人民武装警察部队学院学报》2013,(12):95-96
介绍消防安全“户籍化”的定义,指出“户籍化”管理在消防安全工作中的具体运用和存在的问题,从长效机制、典型示范、服务效能等方面,就如何全面推进消防安全“户籍化”管理提出对策和建议. 相似文献