首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
欺骗网络体系框架研究   总被引:4,自引:0,他引:4  
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。  相似文献   

2.
自主创新,建设安全可控的网络是我国信息化建设的重要内容。自主安全可控的网络建设的核心思想是在采用自主国产网络设备组网的基础上通过自定义、可编程方式实现数据底层传输和上层控制的分离,进而提升网络设备运行和网络维护效率,增强网络的安全性、可管理性。本文在分析目前网络架构风险的基础上,基于SDN技术设计了一种自主安全可控的网络,并对技术原理、实现方案进行了详细论述。  相似文献   

3.
建立可控的信息网络安全准入管理机制作为供电企业管理重点工作,也是保障企业信息网络安全的关键环节。在本文中,从不断完善和优化网络管理手段和技术水平的角度上,分析和探讨逐步提升信息网络安全准入的可控性。为达到这一效果,通过加强信息网络安全准入的标准化管理、提高对IP地址管理的控制率、强化网络接入安全环节管理和完善接入和专线设备的标准化配置等,实现信息网络安全的有效管理,也推动企业信息系统各项运行指标得到显著的提高。基于此,对建立可控的信息网络安全准入管理机制展开探讨。  相似文献   

4.
信息共享程度是影响交通通行效率的重要条件。分析了信息闭塞、局部信息共享和全局信息共享三种信息共享模式下的交通拥塞现象及其传播特征,并对网络节点行为进行动力学分析,采用概率母函数、分支过程和协调博弈的方法建立了交通拥塞传播模型,解析分析了交通拥塞传播的临界值,比较了不同信息共享模式下的交通拥塞控制策略。仿真实验表明,信息闭塞和局部信息共享下的拥塞控制在交通网络流量较小时更为有效,全局信息共享有利于抑制大规模的拥塞传播,但其可控难度较大。  相似文献   

5.
内网安全的理念是建立可信、可控的内部安全网络,旁路阻断作为内网安全可控的技术手段,通过与网络监听的结合,利用构造TCP回应包、DNS欺骗、ARP欺骗等多种方式对非法节点进行阻断,给出了旁路阻断的技术原理分析,并给出基于WinPcap的设计框架。  相似文献   

6.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行安全检测并及时提供预警信息对保障网络安全正常运行十分重要。本文在介绍数据额挖掘技术的基础上,对利用挖掘领域中的隐马尔科夫模型建立基于异常检测的入侵检测系统进行了分析,并通过仿真实验验证了这一系统的可靠性,论述了数据挖掘技术在网络安全检测中的应用价值。  相似文献   

7.
《软件工程师》2017,(11):38-40
文章首先针对网络环境下的大数据和文本信息隐藏内涵特征进行介绍,在此基础上重点论述系统开发的硬件结构设计和对应的程序汇编设计。提出了有效信息隐藏算法,结合网络文本信息获取环境,为管理计划开展建立一个适合的基础环境,从而实现网络环境下更高效率的隐藏信息处理。  相似文献   

8.
该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

9.
网络通信设备的不断发展以及经济水平的不断提高使得人们在日常生活中对于信息通信网络的需求越来越大,因此信息通信网络的发展是一个必然趋势.在进行信息通信网络的建设的过程中,由于需要依靠电力进行设备的运行支撑,因此不可避免地需要用到大量的能量.这就导致了在实现网络效率发展的同时对可持续发展进程造成了一定的影响.针对这一问题,本文对如何减少信息通信过程中的能源消耗,实现绿色节能减排技术在信息通信网络中的使用进行了如下论述.  相似文献   

10.
人们的行为受其他个体和连接彼此的社会网络的影响.研究基于影响网络的重要模型(DeGroot模型),在此模型中,社会网络可用一个加权的有向图表示,网络中的每个个体对某个共同的兴趣问题具有一个初始态度,由于网络中节点的相互影响而会逐步发生改变.提出一种框架用于分析复杂社会网络的影响可控性.结果表明,如果网络中存在持相反观点且对影响免疫的个体,群体对于命题的观点或态度可被固执的个体集合控制.通过分析网络完全影响可控或部分影响可控的条件,得到相应的可控准则.此外,提出控制影响网络的具体方法.由于网络的结构可控性已被广泛用于分析各种复杂网络,分析了网络的影响可控性与结构可控性的关系.  相似文献   

11.
该文讨论了简单无线通信系统的结构、实现方式,以及在VisualBasic环境下开发无线通信系统管理程序的有关问题,并着重分析了VB环境下串行通信接口管理、协议规划等问题。最后结合实际介绍了在VB环境下通过RS232串行接口管理通信模块的软硬件实现方案。  相似文献   

12.
该文讨论了简单无线通信系统的结构、实现方式,以及在VisualBasic环境下开发无线通信系统管理程序的有关问题,并着重分析了VB环境下串行通信接口管理、协议规划等问题。最后结合实际介绍了在VB环境下通过RS232串行接口管理通信模块的软硬件实现方案。  相似文献   

13.
随着节能环保型LED的发明及大量应用,可见光通信技术已成为一种新兴的无线光通信技术。通过阐述可见光通信技术的发展、研究过程、系统组成及原理,重点探索了可见光通信系统在无线宽带接入、特殊场所无线接入、物联网应用、室内购物导航的案例,并对可见光通信的局限性提出了设计解决方案,最后研究和分析了可见光通信的无线传输技术。  相似文献   

14.
本文从信息论的视角考察了线性离散随机系统在访问约束情况下的可估计性问题.针对系统中存在的访问约束所带来的通讯冲突现象,采用一个二值向量函数描述系统中各个输出信号的通讯状态.针对这类对象,根据由互信息定义的可估计性概念,讨论了访问约束系统的状态估计问题,得出了在输出检测信号传输存在访问约束情况下的状态可估计性条件,解析分析和仿真结果表明,存在合理的通信序列,使得系统在访问约束情况下,能够保持其状态可估计性.本文还证明了在访问约束条件下随机系统的可估计性和相应的确定性系统的能观性之间的等价关系.  相似文献   

15.
本文提出了用于分布式多机系统信息传递的分流通信理论,并着重讨论了多种通信模式下分流通信的性能.分析表明这一规则通信方式能使多机系统在重构性和通信率上有很大的改善.  相似文献   

16.
WADE系统的支持对象通信的绑定代理   总被引:2,自引:0,他引:2  
为了支持基于校园网络的元计算系统WADE的分布式对象的高效通信,提出了一种具有分级体系结构的分布式对象模型。该模型负责建立、定位、管理、删除和迁移对象。论文在讨论对象通信过程和模型的基础上,提出了利用绑定代理技术实现对象通信地址绑定的方法。该方法通过绑定缓冲器和消息缓冲器来提高对象的通信效率,基于双重缓冲的绑定代理技术可以有效提高对象的通信效率。  相似文献   

17.
介绍了一种基于集群通信技术的无线网络数据传输技术。论述了以集群通信技术业务信道为基础的无线网络数据传输系统,给出了网络结构、通信过程以及业务信道数据传输格式和集群系统所用的信令格式,提出了业务信道数据传输差错控制和超时处理的几种方案。  相似文献   

18.
针对工业控制中存在的不同设备间难以进行通讯转换的问题,开发了一种PROFIBUS-DP现场总线通讯转换接口,它能使具有RS485接口的装置作为从站连接到PROFIBUS-DP网络,完成通讯和控制功能。本文主要介绍了PROFIBUS-DP通讯转接口的硬件及软件的实现。  相似文献   

19.
针对市场上的总线通信板实际传输速率低和综合性能不高的问题,提出了一种利用FPGA设计CAN核,并在此基础上进行CAN通信板的设计。该通信板完成PC/104与CAN总线通信,具有“双光双电”的四冗余设计。详细介绍了CAN核的设计、CAN通信板的硬件设计及软件设计,并利用Modelsim对设计进行系统仿真。该CAN通信板具有高速、高可靠的特点,其通信速度、误码率、可靠性等指标均达到了设计要求。  相似文献   

20.
一个基于XML的Agent通信框架   总被引:8,自引:0,他引:8  
Agent通信是多Agnet系统的核心活动之一,是Agent相互协调、合作、竞争和完成任务的基础。Agent通信语言为此提供了一种高层次、灵活、通用的通信模式。在KQML和FIPA-ACL的基础上提出通用Agent通信语言的概念,阐述构建通用ACL的重要性和可行性,深入讨论一个基于XML的Agent通信框架,最后给出实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号