首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   

2.
通过对网络攻击中攻击方收益、攻击方损耗、攻击方遇到的风险进行分析,建立相应的指标体系,利用逼近理想解排序法对网络中节点的攻击效果进行综合评估和排序,有效克服在选择网络攻击节点的方法中,依靠度中心性等网络拓扑单一指标,忽略诸如介数中心性、结构洞等网络拓扑指标,网络攻击代价和遇到的风险等因素进行评价的片面性,为网络攻击方案制定提供依据。  相似文献   

3.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体  相似文献   

4.
基于攻击图的计算机网络攻击建模方法   总被引:3,自引:0,他引:3  
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望.  相似文献   

5.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

6.
根据网络战的要求,提出了一种网络安全主动防护系统,该系统把一种新型防火墙和网络监测系统结合起来,做到了对黑客入侵及病毒攻击的实时监测、捕获和主动防护,克服了传统网络防护系统的不足,如能开发研制,将有利于我军在未来的网络战中取得主动地位。  相似文献   

7.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   

8.
随着信息技术和网络技术的飞速发展 ,网络安全问题日益受到人们的重视和关注。分析了网络攻击一般过程 ,并对常见特洛依木马、缓冲区溢出拒绝服务攻击等三种攻击手段的攻击原理及其防范措施进行了讨论。  相似文献   

9.
高级持续性威胁(APT)是当前渗透力和隐蔽性最强的网络攻击形式,对网络安全构成了严重威胁.本文通过剖析高级持续性威胁的主要特点、攻击机理,提出了强化用户安全意识、对用户行为进行信誉评级、重视分析网络传出流量、严格管控关键网络终端、经常实施攻击测试、长期跟踪分析、运用新型网络安全技术等应对高级持续性威胁的技术手段和措施.  相似文献   

10.
在深入研究舰艇编队协同反导作战体系结构的基础上,构建了舰艇编队协同反导网络模型。针对构建网络,提出了网络抗毁性测度指标,分析网络遭受随机攻击和选择性攻击后网络测度的变化,仿真结果表明决策器之间的连接对网络的抗毁性更加敏感。  相似文献   

11.
防空体系反制网电攻击的UML与Petri网模型   总被引:1,自引:0,他引:1  
网电攻击装备的出现,给传统防空体系带来全面严峻的新威胁。通过分析"舒特"系统,得到网电攻击3种典型作战样式:物理摧毁、电子攻击和网络攻击,分别从物理层次、能量层次和网络层次探索了防空体系反制网电攻击策略。为描述防空体系反制网电攻击的对策、作战结构、作战步骤等问题,分别建立了统一建模语言(UML)和Petri网模型,从理论上初步探索了防空体系反制网电攻击的对策,具有一定的理论与现实意义。  相似文献   

12.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

13.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

14.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

15.
在现代战争中,空袭与防空作战仍将是主要作战方式之一。对防空方而言,及早发现空袭目标、准确判断空袭意图,是合理分配火力、最大限度发挥自身抗击能力的基本前提。综合考虑了攻防双方及作战环境等因素的影响,建立空中目标威胁评估指标体系。采用云模型理论较好地处理了空袭的模糊性和随机性,通过贝叶斯反馈对专家主观认识差异进行修正,使专家意见更加统一,使威胁评估结果更为简洁合理,便于指挥员快速准确作出决策。  相似文献   

16.
舰艇协同作战导弹防御模型研究   总被引:1,自引:0,他引:1  
舰艇协同作战是未来战争的主要作战形式,导弹防御是其主要的作战职责.运用信息论的方法对舰艇协同作战中敌方导弹发射策略的不确定性进行建模,运用可靠性理论对协作效果进行建模,并引进知识的概念作为其度量,同时用边的函数对网络复杂性进行建模,综合这两种因素在以最大化防御时间为总的决策目标,以己方导弹储备和敌方来袭速率为决策因素对导弹防御作出辅助决策.  相似文献   

17.
现代防空体系中三层作战问题研究   总被引:1,自引:0,他引:1  
对现代防空体系中三道防线的基本概念和三层作战的任务区分进行了讨论,然后围绕如何对现代防空作战做三层部署展开了论述。首先概述了第一层作战中远程破击的必要性并进一步提出了抗击预警机的主要战法,然后在关于第二层作战问题上重点通过数学建模的方法,对地空导弹距离保卫目标的最佳配置距离进行了研究,最后对第三层作战防空兵作战部署形式及方法进行了讨论,为指挥员进行正确战斗部署提供了一定的参考。  相似文献   

18.
基于信息栅格的远程精确打击支持体系设计的目的是研究栅格技术为远程精确打击提供信息支援的基本技术途径。基于信息服务层次结构,描述了远程精确打击支持体系的信息支持能力;构建了基于3层逻辑网络无缝连接的系统功能体系结构,分析了系统的网格体系结构及各层之间的关系;探讨了系统实现中的关键技术。  相似文献   

19.
建立了大区域防空信息进攻作战效能评估的指标体系。由于指标主观性很强,普通的方法难以取得好的效果,而神经网络以其良好的非线性处理能力,为解决此问题提供了一个好的方法。对应用LMBP神经网络解决大区域防空信息进攻作战效能评估的方法问题进行了探讨,给出了神经网络的算法及评估模型。并通过实例证明了方法的可行性,最后与一般的BP神经网络方法进行了对比,体现了该方法的先进性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号