首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在任何一个网络系统中,时间作为发送方和接收方的共享资源是无法被割断的,这使得IP时间隐通道几乎不可能被根除。通过分析现有的多种IP时间隐通道的检测方法,提出一种不需要计算伪装分布函数反函数的新型抗检测方法,提高了IP时间隐通道的抗检测性。  相似文献   

2.
趣味集锦     
《电脑爱好者》2008,(9):115-115
最近北京流行一种游戏叫"杀人",这是一个多人参与的较量口才和分析能力的游戏(相当于一场激烈的辩论会)。游戏包括两大阵营,好人方和匪徒方。如果匪徒都被投出去了,那好人方赢,而如果警察都被杀或投出去了,那匪徒方赢。  相似文献   

3.
多数认证方案都有一个管理中心,即可信的第三方。然而,在一些特殊的环境下,这样的可信第三方并不存在或者遭到破坏。因此,无可信第三方的认证方案是非常必要的。本文提出了一种为通信各方提供消息加密和认证的安全认证协议。安全网络系统一旦建立,就不需要可信的第三方(密钥管理中心),双向认证和密钥交换可由通信的双方仅仅通过两条消息就能完成。  相似文献   

4.
提出了一种基于博弈模型的网络安全性失效的分析方法。针对不可修复的网络系统,安全失效过程被看作一个攻击方控制状态转移的随机博弈过程。从攻击的角度计算分析了在此过程中攻击方的总收益和最优策略,结果表明当支付期望值在一定的范围内变化时,攻击者将不改变其行动选择。  相似文献   

5.
本文在分析当前信息安全现状的基础上,结合各种传统网络安全技术优点,构建主动式网络安全体系,通过在网络中部署端点准入防御系统,从网络接入端点的安全控制入手,实现客户端、接入设备、策略服务器和第三方服务器的安全联动,有效地屏蔽病毒和非法入侵,增强网络系统的健壮性,提高网络系统的主动防御能力  相似文献   

6.
蒙特卡罗方法(Monte Carlo method),也称统计模拟方法,是一种以概率统计理论为指导的一类非常重要的数值计算方法,是指使用随机数(或更常见的伪随机数)来解决很多计算问题的方法,本文尝试建立警察服务平台的均衡度模型并用蒙特卡罗方法求解,实验结果可以满足一般的应用需求。  相似文献   

7.
针对随机网络系统受到攻击时的稳定问题,设计了一种基于离散时间观测状态和模态的迟滞量化反馈控制器,使得闭环随机系统均方指数稳定。离散观测减少了控制器接收到的信号并且保证信号主要内容不失真,从而提高控制器的效率,降低了网络通信负担。采用迟滞量化器有效地避免了对数量化器在量化过程中产生的抖震现象,并且考虑了当网络系统遭到网络欺骗攻击时,控制器能否保证系统的稳定性问题。给出均方指数稳定下的判据条件,根据稳定性判据条件设计基于离散状态和模态观测的迟滞量化反馈控制器,利用Lyapunov理论证明了随机网络非线性系统的均方指数稳定性,检验了判据条件的有效性。通过数值仿真验证了理论结果的有效性。  相似文献   

8.
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗攻击能力进行评估是抗攻击测试需要解决的一个关键问题.根据影响网络系统的安全属性,从抗攻击测试网络系统的攻击效果和模拟攻击方的攻击代价两个方面来构建网络抗攻击性能评估指标体系,提出了网络抗攻击性能的投影寻踪评估模型,投影指标函数采用基于实数编码的加速遗传算法进行寻优.最后进行了实例验证,结果表明,该方法不仅能够对网络的抗攻击性能进行很好的评价,还能对系统抵抗不同攻击方法的能力进行排序.  相似文献   

9.
一种按需确认的TCP协议改进算法   总被引:1,自引:0,他引:1  
本文提出了一种基于按需确认的TCP协议改进算法,该算法规定接收方根据发送方要求来对数据报文进行确认。同传统TCP相比,大大减少了ACK的数量,并消除了延迟ACK对传输效率的影响。仿真试验结果表明,该算法减少了TCP协议对网络系统的开销要求,并保持良好的传输效率。  相似文献   

10.
小满搜网     
最近小满的老数码相机不小心摔坏了,尽管经过维修师傅的全力抢救仍无法挽回生天,只能弃之。在选择新相机的问题上费尽了心思,编辑部里的高手们众说纷纭,搞得小满头晕脑胀,还好小满顶住了各方面的压力,最终按照自己的意愿选择了一款相机,几天试用下来感觉那是相当满意,看来相信自己还是很对滴。  相似文献   

11.
提出了一种基于成组确认的滑动窗口协议改进算法,该算法规定接收方根据发送方要求对一组数据报文进行统一确认。同延迟确认相比,大大减少了ACK数量,并消除了延迟ACK对传输效率的影响。仿真试验结果表明,该算法减少了滑动窗口协议对网络系统的开销要求,并保持了良好的TCP传输效率。  相似文献   

12.
王洪生 《网管员世界》2013,(23):112-115
在现代信息技术条件下,新的安全威胁不断出现,保护基础网络系统免遭攻击,保障基础网络系统的正常运行对于企业的正常运营至关重要。如何建设一个安全的企业网络系统是所有企业在网络安全上所关注的问题,也是信息安全等级保护工作中的一项重要内容。本文就信息系统安全等级保护枝术要求中的网络安全进行论述,就企业如何设计一个安全的网络系统进行探讨。  相似文献   

13.
网络系统实训是针对操作系统开展的实训活动。相对于一般的在机房进行的应用软件实训,它具有实训数据保存困难、实训环境复杂等特点,因此在普通机房进行网络系统实训具有较大困难。利用服务器虚拟化技术构建网上的网络系统实训平台则可以很好解决网络系统实训在普通机房中出现的问题,提高网络系统实训的效率和效果。  相似文献   

14.
网络系统实训是针对操作系统开展的实训活动。相对于一般的在机房进行的应用软件实训,它具有实训数据保存困难、实训环境复杂等特点,因此在普通机房进行网络系统实训具有较大困难。利用服务器虚拟化技术构建网上的网络系统实训平台则可以很好解决网络系统实训在普通机房中出现的问题,提高网络系统实训的效率和效果。  相似文献   

15.
娄燕强  宋如顺 《计算机工程》2010,36(17):158-160
为提高银行网络系统的安全性,提出关于银行网络的三方博弈模型,其主体包括黑客、系统管理员和银行决策层。通过分析3个博弈方的行为及其之间的相互联系,为系统管理员和银行决策层的策略选择提供依据。根据该三方博弈模型的特点,将其划分成一个子博弈模型并对其进行分析,得出精炼贝叶斯纳什均衡,使系统管理员和银行决策层达到最优的策略选取。  相似文献   

16.
警察与强盗博弈是一个图搜索问题,解决该问题的关键是确定能成功捕获强盗的最少警察数。在零可视警察与强盗博弈中强盗不可见:任意时刻警察都不知道强盗所在位置。通过建立顶点清理模型对三维网格图的性质进行分析,将三维网格图的顶点集划分成2个子集,导出划分中较小子集与边界的关系,并利用划分中的结论,给出三维网格图中最少警察数的下界。结合图搜索的单调性原则,给出一种可行的单调性搜索策略,确定三维网格图中最少警察数的上界。最后提出一种在三维网格图中最少警察数范围内可行的搜索算法。  相似文献   

17.
随着银行网络规模的逐渐扩大,网上银行、代理缴款等新业务的开通,大批信息管理系统正在陆续投入运行,计算机系统在银行工作中的应用将日益广泛。与此同时,网络的安全问题也显得越来越重要。那么,如何在对现有网络系统进行改造中,确保升级网络的安全呢?锐捷网络推出了一套解决方  相似文献   

18.
钟华 《工业控制计算机》2010,23(2):15-16,18
针对工业网络系统数据通信的现状,提出一种基于西门子开放式工业以太网的解决方案来实现与第三方的TCP连接和数据交换。介绍了利用S7PNPLC和以太网CP所构建的系统方案,且给出了具体的实施流程,满足了现场设备层数据通信性能指标和要求,相比标准工业以太网和现场总线而言具有极大的互补性。  相似文献   

19.
医院网络系统的构建以及安全管理,是一项非常复杂而又长期的工作,其涉及到医院发展过程中的各方面因素,因此应当加强思想重视,提高责任意识、安全管理意识。本文将对医院网络系统的规划、运行特点以及问题进行研究,并在此基础上就医院网络系统运行安全管理,谈一下自己的观点和认识,以供参考。  相似文献   

20.
新一代遥测网络系统——TmNS   总被引:1,自引:0,他引:1  
遥测网络系统(TmNS)是增强遥测综合网(iNET)的核心组成部分。概述了遥测网络系统(TmNS)的概念与范畴,探讨了遥测网络系统的技术框架,包括系统组成、体系结构、增强功能和主要技术指标,并给出了一种可行的TmNS技术实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号