首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2010年3月2日,白宫宣布解密并公布了CNCI计划部分内容,引起了广泛关注。CNCI是一个涉及美国网络空间防御的综合计划,其目的是打造和构建国家层面的网络安全防御体系。介绍了CNCI出台背景,解读了CNCI的主要内容,阐述了可信互联网连接(TIC)实施步骤与CNCI面临的挑战。  相似文献   

2.
思凌 《自动化博览》2001,18(6):39-44
当今世界,军事发展的基本特征是争夺技术优势,抢占技术制高点。而在这个方面,特别值得人们关注的是当今世界上唯一超级大国美国的动向及相应的举措。跨入21世纪,国际舆论界报导比较频繁的信息是美国政府坚持发展“国家导弹防御系统”(NMD)和布什政府准备大力推行的新军事战略。近来,美国总统布什及其主要班底就外交和防务政策发表了不少言论,主要是关于部署国家导弹防御系统和改变美国的军事战略。不久前还举行了有史以来第一次太空战演习。这一切不禁令人回想起里根和老布什时代的“星球大战”计划。美国布什政府上台不久,便让…  相似文献   

3.
网络攻击与防御是信息安全领域里的重要核心内容。主要阐述计算机网络安全、典型的网络攻击及其原理、攻击步骤,提出了与之对应的安全防御策略。  相似文献   

4.
美国的“星球大战”(SDI)计划旨在建立一个多层次的弹道导弹防御系统.实施8年来,尽管遇到了重重困难,但在技术上已取得了极大进展.特别在是1991年的海湾战争中,美国的“爱国者”防空导弹在拦截伊拉克“飞毛腿”导弹袭击中取得了巨大的成功,再次激发起了美国建立“星球大战”导弹防御体系的热情.  相似文献   

5.
如何及时处理海量网络态势信息并有效应对动态演化的网络攻击是网络空间安全防御面临的主要挑战,人工智能技术由于具有传统方法所不具备的智能特性,近年来在网络空间安全防御中得到了广泛的关注,并取得了大量的研究成果。综述了近年来神经网络、多Agent系统以及专家系统等人工智能技术在网络空间安全防御中的主要应用和方法,分析比较了它们各自的应用特点,给出了未来研究与发展的趋势。  相似文献   

6.
《信息网络》2007,(10):74-74
美国Fortinet(飞塔)公司是新一代网络实时安全防御技术的先锋,它提供一套网络与信息安全整体解决方案,代表了网络信息安全发展的潮流。2007年6月Fortinet与北京奈  相似文献   

7.
对抗样本是当前深度学习神经网络研究的热点问题.目前,对抗样本技术的研究主要分为2方面:生成攻击、检测防御.在总结对抗样本生成攻击技术的基础上,面向图像数据的对抗样本检测与防御技术综述从对抗样本的检测与防御的角度对面向图像数据的对抗样本防御技术进行了总结.综述从特征学习、分布统计、输入解离、对抗训练、知识迁移及降噪6个方面将检测与防御技术进行归类,介绍检测与防御技术的演进,分析其特点、性能,对比不同技术的优缺点,给出了检测效果和防御效果的综合评价.最后对当前该领域的研究情况进行了总结与展望.  相似文献   

8.
市场数据     
本周图表身份窃贼给美国居民带来了什么据Harris Interactive针对美国居民是否遭受过身份失窃所进行调查,结果显示,收入越高的美国人越有可能被盗用借记卡或信用卡。美国用户防范身份窃贼手段调查据Harris Interactive和华尔街日报针对美国人如何防御身份窃贼进行调查,结果显示,绝大多数美国人对防御身份窃贼有很高的警惕性。2006年5月Firefox全球市场占有率增0.56%据OneStat.com的统计,2006年5月,IE以85.17%的全球市场占有率保持着浏览器市场第一的位置,但是与一月份相比,IE的市场占有率下滑了0.65%。与一月份相比,Firefox的市场占有…  相似文献   

9.
美国网络联盟公司(NAI)创造了防御网络入侵.保护电脑系统,免遭下一代混合攻击和威胁的入侵防御解决方案。美国网络联盟公司向大型企业、政府、中小企业和个人用户提供计算机安全解决方案。自1998年进入中国市场以  相似文献   

10.
恶意网页从原理到防御   总被引:1,自引:0,他引:1  
文章分析了恶意网页的危害性和工作原理,介绍了防御方法。防御方法分手工防御和自动防御两种,手工防御主要以IE浏览器的安全设置和卸栽有关的AcdveX Control为主;在自动防御方面,简要介绍了一种自动防御系统的开发,该系统主要包括测览器监控和注册表监控两个环节,并分别使用了钩子技术和线程技术。  相似文献   

11.
开放式入侵防御联动模型的研究   总被引:1,自引:0,他引:1  
联动是一种新型的网络防护策略,联动模型是入侵防御体系的基石。在分析了当前一些主要的联动模型和协议的优缺点基础上,提出了一种开放式入侵防御联动模型(OIPIM),其中包括入侵防御联动交换协议IPIEP和入侵防御联动消息数据交换格式IPIMEF。  相似文献   

12.
随着Web安全技术的发展,各类Web后端开发框架都内置了CSRF防御功能,Django框架主要是通过中间件的方式实现的。本文概述了CSRF攻击的原理和防御方法,分析了Djano框架的CSRF防御中间件的实现原理和防御过程,让大家从原理和架构设计上了解CSRF防御机制。  相似文献   

13.
网络技术的快速发展使得相应的网络安全方面的威胁也越来越严重,目前为保证网络的安全,主要的防御技术是静态的方式,但是静态的防御技术的缺陷是无法对攻击者的攻击意图和攻击策略的变化进行相应的防御措施的变化。通过对该现状的分析,研究主要的分析了非合作的、动态非零和的博弈理论,并且在将这一理论应用于网络的安全防御进行了研究。现将主要的研究过程和成果表述如下。  相似文献   

14.
网络空间的攻击和防御呈现不对称性,防御往往处于被动地位。基于软硬件多样性的主动防御技术试图改变攻防的不对称性,是当今网络空间防御技术的研究热点之一。本文介绍了基于多样性的主动防御所利用的主要技术手段,分析了入侵容忍、移动目标防御和拟态防御三种主动防御框架下的系统实现,并对比分析了三种主动防御技术的防御效果和优缺点,最后展望了基于软硬件多样性的主动防御技术的发展方向。  相似文献   

15.
网络纵深防御与入侵防护系统   总被引:1,自引:0,他引:1  
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。  相似文献   

16.
阿尔法协议     
《软件与光盘》2009,(10):I0008-I0008
游戏故事描述的是在2009年,一台飞机上数百名旅客与空服人员惨遭杀害,而美国高科技防御飞弹落入了歹徒手中。身为政府信任的玩家必须采取秘密行动来找出歹徒,解决国家的危难。  相似文献   

17.
供电企业电力生产业务系统安全防御体系作为供电企业运营的安全基础,是电力系统安全防御在各地市覆盖范围内的延伸,主要用于地区多种电力信息业务的安全防御。随着数据通信技术的高速发展,电力系统的安全化已经越来越迫切。概要分析目前电力二次系统安全体系现状及需要安全加固的环节与技术,讨论建立安全防御体系的关键技术。  相似文献   

18.
NMD不可小视     
近来,美国的国家导弹防御系统 (NMD)是个国际热点。为了这一近期即需耗资6000亿美元的大项目,美国频频派出使节,东奔西跑地游说各国,无非是想让各国举手赞成它,然后“大胆地往前走”。使美国人尴尬的是,它的主要欧洲盟国纷纷表示对NMD的怀疑和否定,让美国使节郁郁而归。更令美国担忧的是俄罗斯,普京不但声色俱厉地警告美国不要轻举妄动,而且立刻组建了直属俄军总参谋部的航天兵,与美国对着干。意外的情况是西边不亮东边亮,山姆大叔没有想到,正当欧洲的老朋友不给面子的时侯,亚洲的新对手印度却意外地向美国人表示…  相似文献   

19.
本文主要阐述了计算机网络系统安全维护策略,作者认为应该主要做好计算机病毒的防御和加强对黑客攻击的防御。  相似文献   

20.
科学技术的快速发展推动世界进入到了网络时代,全球信息化建设与发展都进入到了一个非常高的高度,对于计算机病毒并没有绝对的防御对策,只能够是尽可能的减少感染病毒的风险或者是在感染后尽可能的减少计算机病毒带来的损失。文中主要就计算机病毒的正确防御对策进行探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号