首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 734 毫秒
1.
为了满足用户对移动IP服务的安全性、低时延方面的要求,弥补现有移动IPv4协议中切换方案的不足,在移动IP/AAA模型的基础上,提出了一种基于VMN(虚拟移动节点)的移动IP快速切换方法。该方法增强了移动IP联合AAA的基本模型,并在MA(移动代理)上构建了一种新的数据结构;通过在NFA和OFA之间建立一个新的双向隧道,将VMN中的数据报文进行快速转移,在没有数据报文丢失的情况下,实现了快速低时延的切换;通过分发新的临时安全关联以及认证票据,有效地提高了移动IP在注册和切换过程中的安全,同时有效地降低了AAAH和AAAF之间的网络负载;通过对该方法进行安全性分析和仿真试验表明,我们提交的方法是安全有效的。  相似文献   

2.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   

3.
主要对地面运动目标的攻击命中概率问题进行了建模,包括有:暂停目标模型、移动目标模型和反应距离模型和最终推导出的攻击命中概率模型.在已知目标移动时间、暂停时间和移动速度以及观察间隔时间的概率分布的前提下,应用攻击命中概率等模型,可以计算出在某个攻击范围之内的命中概率.最后通过MATLAB仿真验证了模型.  相似文献   

4.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   

5.
目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash运算生成IPv6地址,增加了伪造的难度,有效地防止了基于仿冒IP的攻击。  相似文献   

6.
潜艇对水面舰艇编队威胁判断   总被引:2,自引:0,他引:2  
水面舰艇编队协同反潜样式对潜艇作战综合决策中的威胁判断提出了新的研究课题.基于编队协同反潜的特点,将编队攻击意图系数、编队攻击时效性系数和编队攻击达成系数引入威胁判断指标,从编队攻击意图、攻击紧迫性和攻击成功可能性三个方面构建潜艇对水面舰艇编队的威胁判断模型体系.该模型体系将威胁判断适用范围拓展至多目标编队领域,使得对...  相似文献   

7.
根据舰舰导弹攻击时使用雷达方式的不同,可将舰舰导弹攻击主要归结为三种样式,即其他兵力引导攻击样式、被动雷达攻击样式和主动雷达发波攻击样式。衡量各个攻击样式优劣主要考虑攻击的隐蔽性、命中率和发挥武器最大射程等三个因素。为此建立舰舰导弹攻击样式选择问题的递阶层次结构模型,从衡量各攻击样式优劣的三个主要因素出发,对模型进行了分析。最后得出了以其他兵力引导攻击为最佳攻击样式的结论。  相似文献   

8.
分析了复杂军事网络具有BA复杂网络模型的特性,通过基于MATLAB语言对BA复杂网络模型的仿真,发现了网络中最大簇大小和簇参数对于不同攻击类型的变化规律,分析结论是辨认和停止基于局部拓扑信息的选择性攻击,可有效防护对于复杂军事网络的分布式攻击。  相似文献   

9.
众所周知,Vo IP技术在未来语音通信中所占的比重越来越大。随着Vo IP的不断发展,基于SIP协议的Vo IP应用也不断增多。但是,由于SIP协议高度依赖于开放的IP网络,使得其安全性逐渐成为关注和探讨的焦点。主要分析了SIP协议网络面临的一些安全威胁,包括典型的外部攻击技术和协议自身存在的漏洞等。探讨了为应对SIP安全威胁提出的加密、认证等安全策略并且分析了这些安全策略的优缺点,提出了针对SIP安全策略进一步改进的方向,旨在不断提高和完善基于SIP协议的安全性能。  相似文献   

10.
信息价值的战场网络战攻击威胁评估方法   总被引:1,自引:0,他引:1  
通过构建信息价值综合评估模型,对C4ISR网络信息价值程度进行定量评估.然后对战场网络战攻击行为进行分析,将其攻击威胁量化到信息价值评估模型,通过被攻击网络信息价值的变化来衡量网络战攻击的威胁程度,从而提供了一种网络战攻击威胁的评估方法.  相似文献   

11.
分析了军用无线双工通信系统数据传输资源,指出了存在的问题及改进办法;利用话音、报文、传真、数据电路交换信令的工作模式标示,提出了基于无线双工通信系统的数据传输TCP/IP结构体系及协议栈,并探讨了网络适配和实现与军用公共数据网、地域通信网(电路交换网、分组交换网)、数字化部队单工无线电数据网互联的关键技术。  相似文献   

12.
空、地多雷达配准是空地一体化预警的前提。通过建立空中运动雷达与地面静止雷达的配准模型,以最大似然算法为基础,导出其空间系统误差配准参数及目标运动状态估计的具体公式,并对系统误差估计值的卡拉美-罗界进行了讨论。仿真结果表明,该算法具有较快的迭代收敛速度和较好的配准效果。  相似文献   

13.
针对战场装备抢修中维修作业时间紧、任务重、难度大和专业维修人员少的问题,提出了多传感器式诱导维修系统体系结构,开发了一套基于增强现实技术的诱导维修系统。系统主要由5个模块构成。通过PST跟踪仪和基于无迹卡尔曼滤波的多传感器跟踪算法完成跟踪注册,结合语音和手势识别进行人机交互,通过构建无线通讯网络和实现数据分布式处理拓展了系统的适应性和实用性。以某型装备电磁铁更换为例,对系统功能进行了验证。实验对比说明了与纸制维修手册和普通移动终端相比,该系统能更为高效地指导维修人员完成维修任务。  相似文献   

14.
TCP/IP协议簇是一个实际上的网际协议标准,4BSD UNIX操作系统提供了网际间通信的socket机制,以解决应用程序与TCP/IP软件的接口,客户-服务器模型已成为网际环境下的程序设计的实际标准模式。较详细分析了客户-服务器模型的原理,socket编程机制的系统调用,并给出了基于socket系统调用的客户服务器模型实现的方法。  相似文献   

15.
针对传统SIFT算法存在特征描述符计算复杂,匹配时间长,错匹配较多等问题,提出了一种基于改进SIFT特征的航拍图像快速匹配方法。该方法采用基于圆形窗口的梯度方向累加值与同心圆形窗口内的灰度累加值、灰度差分值来构建18维的改进特征描述符,并在特征点匹配过程中,采用基于相关系数相似度量准则的双向匹配方法来获取初始匹配特征点对。最后,运用RANSAC算法进一步消除错配和估算仿射变换模型,并通过双线性插值法对变换后的图像进行重采样和插值。实验表明,该方法可以实现航拍图像之间的有效匹配,在匹配速度和匹配精度上优于传统SIFT算法,具有较好的实时性。  相似文献   

16.
简单的IP电话系统只有一个SIP管理区域,复杂的IP电话系统则可以有多个SIP管理区域。文章提出了SIP多域系统的总体结构,系统分析了基于DNS的呼叫路由机制及其不足,给出了基于P2P的最差两跳呼叫路由查询算法,在典型话务模型下对算法进行的定量分析表明,呼叫路由处理效率得到有效提高。  相似文献   

17.
This contribution looks at the role of Special Forces in anti-terrorist operations with particular emphasis on the British Special Air Service. It argues that Special Forces have played a pivotal role in such operations since the era of Palestinian terrorism in the early 1970s. The essay looks at the operations in Afghanistan leading to the overthrow of the Taliban in 2001 and shows that the seven Special Forces involved there proved crucial to the success of the limited ground forces. In particular they served a valuable force multiplier by acting as a nexus between the regional warlords and the use of air power as well as mobile strike units against fortified Al Qaeda and Taliban positions. In the latter instance their success was mixed, involving attacks on difficult cave hideouts, though overall it can be concluded that Special Forces have demonstrated their capacity in fighting unconventional warfare against mobile and transnational terrorist groupings.  相似文献   

18.
介绍消防安全“户籍化”的定义,指出“户籍化”管理在消防安全工作中的具体运用和存在的问题,从长效机制、典型示范、服务效能等方面,就如何全面推进消防安全“户籍化”管理提出对策和建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号