共查询到20条相似文献,搜索用时 375 毫秒
1.
2.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系. 相似文献
3.
4.
贝叶斯网络的对地多目标攻击决策 总被引:2,自引:0,他引:2
利用贝叶斯网络的推理模型以及相应于此模型的推理算法,对多目标攻击时目标的选择和攻击排序进行研究.研究结果表明,基于贝叶斯网络的威胁等级评估算法是一种有效的评估算法,其结果能够比较准确地反映威胁源的真实威胁程度,进而能够有效地进行决策. 相似文献
5.
互联网的诞生将人类生存空间极大地拓展至虚拟空间,国家政治、经济、文化等方面对网络空间的依赖性与日俱增,网络空间安全日益成为国家安全的重要组成部分。网络主权的提出既是对国家主权理论的丰富和发展,又是国际网络空间治理的重要基础。简单来讲,网络主权是国家主权在网络空间的延伸和拓展,国家既可以独立自主地发展、管理本国网络空间事务,又可以防止本国网络受到外部入侵或攻击。本文着重从网络主权本身出发,探讨权力政治视角下的网络主权的理论、现实和法律基础。 相似文献
6.
基于FAHP的DDoS攻击效果评估 总被引:1,自引:0,他引:1
分析了传统层次分析法(AHP)存在的问题,提出了运用模糊层次分析法(FAHP)进行DDoS攻击效果评估。运用AHP法建立了DDoS攻击效果评估的指标体系,通过构造模糊一致判断矩阵,求出各项评估指标的权重。最后运用综合评价法进行综合评估,并得出DDoS攻击效果评估结果。 相似文献
7.
随着网络技术的发展,国际间基于网络空间进行的攻击与防卫行动愈演愈烈。在短短十数年间,网络空间行动的模式,已经由简单的宣传和窃密发展为某一国家主体或国际组织基于自身利益的考虑,对另一国家主体或国际组织在经济、军事、行政等领域进行破坏与瘫痪的军事行动。而且这种网络攻击行动的地位和作用越来越具有战略意义,正逐渐成为一种新的战争形态。文章梳理了美国和俄罗斯在网络空间军备控制方面的研究现状,并对我国如何应对这种形势提出了一些思考。 相似文献
8.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。 相似文献
9.
针对传统攻击轨迹识别方法处理时序数据效率较低且无法全面反映告警各维属性变化规律的不足,首先基于前缀-投影思想,设计了不产生候选集的频繁告警属性序列挖掘算法;然后,利用时间窗分割全局攻击类型序列和全局攻击目标序列,挖掘出网络中频繁攻击行为序列和频繁攻击目标序列,并利用目的IP分割全局攻击类型序列,挖掘出针对单个主机的组合攻击模式,进而全面识别网络和主机上的攻击轨迹;最后,在典型分布式拒绝服务攻击场景LLDoS1.0inside的流量数据集中验证了以上方法的有效性。 相似文献
10.
11.
网络空间"云作战"模型及仿真分析研究 总被引:1,自引:0,他引:1
网络空间"云作战"是指运用"云作战"相关理论和战法思想,充分利用网络空间中各种分散的作战实体及作战资源,对作战目标展开攻击或防御的作战行为.重点以网络空间"云作战"的攻击行动为切入点,利用复杂网络理论,从理论模型、环境模型、结构模型及作战指标模型四个方面对网络空间"云作战"进行了建模研究,并基于模型给出仿真分析结果,为网络空间"云作战"的有效实施提供参考. 相似文献
12.
13.
14.
15.
<正>网络空间作为新兴作战领域,其目标主要围绕保障国家网络空间安全,战时赢得网络空间优势而展开。作为涉及法律最为活跃的一个新兴空间,加强网络安全的法规建设及强化网络空间管理,对于引导、规范和促进网络安全发展具有重大意义。本文主要从各国维护网络应用安全的法律需求、法律实践、未来的法律展望等方面,对网络战略及其中的法律问题进行分析,为熟悉了解网络空间中有关法律问题,提升对网络空间的法律保护提供参考。 相似文献
16.
"震网"行动是世界上首次通过虚拟空间对现实世界实施的攻击破坏,标志着网络空间作战从概念阶段正式进入实战化时代。本文深入分析"震网"行动作战背景,剖析其"战略预置、桥接渗透、精确毁瘫、釜底抽薪"的作战准备及作战经过,并结合我国实际,总结梳理了加强我网络空间安全建设的几点启示。 相似文献
17.
美军网络空间司令部司令首次承认,美军网络战部队正在开发进攻作战能力。凭借在技术、人员和经验上的绝对优势,美军网络战部队一旦发动攻击,必将产生巨大的破坏力。一、美国透露网络进攻战战法此前,美国一直把其网络空间司令部统领下的网络战部队打扮成保护美国网络安全的"卫士"形象,但在2008年4月4日于纽约进行的信息官员协会会议上, 相似文献
18.
威胁判断是进行有效攻击和有效防御的重要前提。针对目前威胁判断算法主观因素过强、没有考虑因素间的相互关系等问题,提出了基于战术分析的目标威胁判断算法。首先根据敌我识别和攻击意图对目标进行威胁等级划分,之后由目标的可攻性和目标的毁伤能力确定目标的攻击效能,根据目标的攻击效能对一级威胁等级进行威胁排序。该算法充分考虑了各个因素之间的相互关系,符合战术推理和战场实际情况。仿真表明,该算法能得到有效、合理的威胁判断结果,能满足对空中目标的威胁估计。 相似文献
19.