首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   

2.
宽带接入服务器是宽带接入网中核心的设备,是网络运营商和网络设备商都非常关注的一个问题,但是人们在实现组播的时候往往忽视了相应的安全问题,其中有可能的就是利用合法用户身份进行的组播报文攻击。  相似文献   

3.
《通信世界》2006,(26):31
近几年来,混合威胁成为安全威胁的主流。混合威胁往往包含病毒、垃圾邮件、恶意代码和不适当内容的信息,这类威胁不仅令人厌烦,而且还会占用宝贵的带宽资源、降低员工效率,甚至导致企业承担法律责任。为了最大限度地防范混合威胁,许多企业都想建立全方位的、统一完整的企业网络安全架构,无论是桌面客户端、服务器以及网关上,都进行了全方位、多层次的整体防护。在整个安全架构中,配置了防火墙、防病毒网关、IDS等安全设备,但是这几种设备均是基于对已知攻击手段的防范,无法有效防范未知攻击手段。防火墙没有办法实现对内部用户安全攻击的…  相似文献   

4.
本文从空对地攻击在航空兵任务中的地位出发,提出了加强空对地攻击研究、提高对地攻击能力的建议。特别提到近期内要加强空对地攻击中制导武器、火控原理、武器系统作战有效性、系统综合软件优化、光电吊舱、光电设备的地面仿真技术和仿真设备的研究的建议。  相似文献   

5.
高级持续性威胁意味着,攻击者不会马上彻底破坏目标,正相反,他们往往会“放长线钓大鱼”,时刻准备着窃取机密数据和知识产权。高持续性威胁的攻击往往发展缓慢,但组织严密、计划周全,可谓久而弥坚也。许多企业并不熟悉如何应对这种攻击。此文将给出几条建议。  相似文献   

6.
基于移动通信设备数量不断增加、功能变得更复杂、更精密和具金融消费的功能,部将影响移动设备病毒发展趋势,导致移动通信设备变成下一个攻击目标.除此之外,移动通信设备结合了IEEE 802-based的通信技术(例如:Wi-Fi和Bluetooth),使专门攻击移动通信设备的病毒可经由各种途径入侵.  相似文献   

7.
旁道攻击是一种针对密码设备的新型攻击技术。本文介绍旁道攻击技术,描述了旁道攻击技术的发展概括,给出和分析了一种可防旁道攻击的模指算法。  相似文献   

8.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。  相似文献   

9.
设计了基于微处理器的区域隔离硬件装置,通过通信管控,采用"白名单"技术对进出关键设备的数据包进行严格审查,阻止非法数据包流过.以CTCS-3(中国列车运行控制系统)的信号系统安全数据网为例进行了扫描攻击、ARP攻击、木马攻击和缓冲区溢出攻击等测试.测试结果表明在不影响网络实时性、稳定性的前提下,该区域隔离系统能够加固网内设备终端,有效防御非法者入侵、网内设备间相互攻击和病毒在局域网内的传播.  相似文献   

10.
以太网无源光网络(EPON)已经在全球得到广泛应用,光线路终端(OLT)设备是EPON的核心.由于EPON是点到多点的共享型网络,网络安全会受到威胁,保护OLT设备对整个EPON有着重要意义.文章介绍了EPON OLT设备防攻击方法,重点介绍了交换芯片在设备防攻击中扮演的重要角色,并举例说明了EPON设备如何防攻击.  相似文献   

11.
信息安全芯片的设计与实现   总被引:1,自引:0,他引:1  
阐述了一种信息安全芯片的设计思想。芯片的设计是面向功能模块的,而不是面向应用的。通过可选的集成的USB接口或并行FIFO,上层应用软件可以如同调用的标准应用函数来调用芯片的各功能模块,替换应用软件中软件加密模块,改善系统安全性能和提高加解密速度。  相似文献   

12.
嵌入式以太网接口及精简网络协议的非常规实现   总被引:3,自引:2,他引:1  
嵌入式系统资源有限,因此要求嵌入式以太网的应用在实现网络功能的前提下,尽可能对协议栈精简。分析了嵌入式网络协议栈的一般精简方法,并在此基础上提出更进一步的网络精简策略,即通过对应用层标准网络协议的改造,同时简略ARP协议、ICMP协议这些非常规实现方法下,仍能确保网络数据的正常通信和一定的网络测试功能。从而使嵌入式网络协议得到最大化的精简,为资源极端匮乏的应用提供一套切实可行的方案。  相似文献   

13.
14.
本文介绍了以EOS(Ethernet over SDH)应用中VLAN删除模块的设计与实现,讨论了其工作原理及主要模块电路的设计思想,给出了主要模块电路的仿真结果,结果表明本文设计达到了预期的设计目标.  相似文献   

15.
16.
Protocols to provide synchronization of data elements with arbitrary temporal relationships of both stream and non-stream broadband traffic types are proposed. It is specified that the provision of a synchronization function be performed within a packet switched network, and, accordingly, a two-level communication architecture is presented. The lower level, called the network synchronization protocol (NSP), provides the ability to establish and maintain individual connections with specified synchronization characteristics. The upper level, the application synchronization protocol (ASP), supports an integrated synchronization service for multimedia applications. The ASP identifies the temporal relationships among an application's data objects and manages the synchronization of arriving data for playout. The proposed NSP and ASP are mapped to the session and application layers of the open-systems-interconnection (OSI) reference model, respectively  相似文献   

17.
现有多涡卷吸引子混沌系统中引入的非线性函数多为阶梯函数、饱和函数、多逻辑电平脉冲函数等,从而系统的电路实现复杂度会随涡卷数量的增加而增大,致使其硬件实现变得较为困难。针对此问题,该文设计了Logistic电平脉冲函数,采用非自治的脉冲控制方法基于Lorenz系统构造了一个新的多涡卷混沌系统,对其进行了动力学特性分析和基于FPGA芯片的硬件实现,最后给出了系统在图像加密中的应用。分析结果表明,该文所设计系统的电路实现复杂度与涡卷数量无关,于是FPGA电路可在不改变RTL代码的情况下仅通过改变控制参数即可产生不同的多涡卷吸引子;与Lorenz系统相比,此多涡卷系统具有更多的敏感性参数,应用于图像加密时密钥空间更大,更能有效抵抗穷举攻击。  相似文献   

18.
This paper proposes a hierarchical modeling approach for the reliability analysis of phased-mission systems with repairable components. The components at the lower level are described by continuous time Markov chains which allow complex component failure/repair behaviors to be modeled. At the upper level, there is a combinatorial model whose structure function is represented by a binary decision diagram (BDD). Two BDD ordering strategies, and consequently two evaluation algorithms, are proposed to compute the phased-mission system (PMS) reliability based on Markov models for components, and a BDD representation of system structure function. The performance of the two evaluation algorithms is compared. One algorithm generates a smaller BDD, while the other has shorter execution time. Several examples, and experiments are presented in the paper to illustrate the application, and the advantages of our approach.  相似文献   

19.
Four methods for the probabilistic analysis of s-coherent fault trees are investigated concerning their applicability to noncoherent fault trees. The inclusion-exclusion and min-max bounds can be extended to noncoherent fault trees, while the minimal cut (path) set bounds cannot. When a fault tree is modularized, the application of the min-max bounds or the inclusion-exclusion upper bound to both the modules and the organizing structure function yields the same bounds that are obtained without modular decomposition. If the organizing structure function or the modules are simple enough, exact calculations can be performed at either level to give an improved bound.  相似文献   

20.
黎佩南 《电讯技术》2012,52(5):766-769
介绍了卫星技术的发展对未来载荷软件设计的要求,提出了层次化设计这样一种新的思路.通过对载荷软件功能的分析、提炼和抽象,将载荷软件划分为相对独立的3个层次,即系统层、协议层和应用层,采用这样的分层架构设计,可以最大限度地实现软件的高内聚、低耦合,提高软件的可移植性、可重用性和可靠性,节省研制时间及成本.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号