首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。  相似文献   

2.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

3.
网络攻击效果评估系统的研究与实现--基于指标体系   总被引:5,自引:0,他引:5  
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。  相似文献   

4.
移动数据库系统中移动Agent的嵌入   总被引:5,自引:0,他引:5  
本文的研究重点旨在探讨移动agent技术在移动数据库系统中的应用,具体地说,在研究基于移动agnet的移动数据库模型的基础上,进一步探讨移动agent技术在移动查询处理和移动事务处理中具体实现的可能性和优越性,同时,研究由此产生的移动agent之间并发控制及移动数据管理,移动数据访问的问题。  相似文献   

5.
粗糙集理论在网络攻击效果评估中的应用研究*   总被引:3,自引:1,他引:2  
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题.进行网络攻击效果评估需要建立一套评估指标体系,针对具体的攻击,评估体系中指标的重要性各不相同.运用粗糙集理论确定各个指标之间的关系,使评估指标的权重分配赋值更加科学、合理.  相似文献   

6.
基于移动agent的分布式入侵检测系统研究*   总被引:1,自引:0,他引:1  
为了提高现有分布式入侵检测系统的效率和性能,提出了一种基于移动agent的分布式入侵检测系统模型。将移动agent技术应用于入侵检测中,并给出了其移动agent间的可靠通信方法,实现了agent的协同检测。实验结果表明,由于移动agent的应用,入侵检测系统的节点成为了可移动的部件,从而使该模型具有了更强的抗攻击性和入侵检测能力。  相似文献   

7.
网络攻击效果在线评估模型与算法研究   总被引:2,自引:0,他引:2  
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。  相似文献   

8.
宋军  黄大荣  许强 《计算机科学》2006,33(10):202-204
基于普适性角度,从单个agent系统出发,结合计算机网络结构,研究了多agent集成方法在复杂系统故障预报中的理论规则。首先,对多agent集成系统的各子agent预测模块进行赋值,并给出相应的信任程度;然后,计算决策agent的预测值,判断系统“异常”与否。同时,给出多agent集成系统的工作机理,并设计出多agent集成系统的网络模型;最后,仿真试验验证了该方法的有效性和合理性。分析研究表明,多agent集成方法在复杂系统的故障预报中有广阔的工程应用前景。关键词复杂系统,故障预报,多agent集成方法  相似文献   

9.
文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络熵概念,通过以网络熵计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络熵差的分析与计算采用层次分析法,最终获得以网络熵为基础的计算机网络攻击模型的设计计算,以更好证明实际评估应用中该模型方法的适用性,为研究与分析仪网络熵为基础的计算机网络攻击效果提供评了估方法。  相似文献   

10.
网络是信息系统的重要组成。文中给出了脆弱性和脆弱性评估的定义,基于网络漏洞分析,提出了针对五类攻击的网络脆弱性,最后给出了网络脆弱性评估指标、评估方法及模型。  相似文献   

11.
该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主要功能。其次,详细阐述了保障网络信息安全的两类常用技术:以防火墙技术为代表的被动防卫型技术和建立在数据加密、用户授权确认机制上的开放型技术。最后,该文对未来网络信息安全的应用前景作出了展望。  相似文献   

12.
基于移动代理和动态拓扑结构的入侵检测系统模型   总被引:1,自引:0,他引:1  
分布式网络攻击的破坏性越来越大。网络在运行中拓扑结构又是在动态变化的。如何在拓扑结构变化的网络中去发现和阻止网络攻击,本文提出了一个基于移动代理技术的模型。模型由拓扑发现代理、拓扑计算代理、检测代理、追踪代理、阻击代理组成。拓扑发现代理和拓扑计算代理完成网络拓扑结构跟踪,检测代理、追踪代理、阻击代理完成对分布式网络攻击的探测、追踪、阻止。该模型具有适合大规模网络、占用网络带宽少、能自动跟踪网络拓扑变化、系统的入侵检测和响应与拓扑变化无关等特点。  相似文献   

13.
针对目前层出不穷的各类网络攻击事件,基于最新的大数据技术组件,构建集数据收集、数据处理、数据存储、数据分析、数据呈现于一体的安全态势感知系统框架.通过Flume和Kafka获取日志或网络攻击信息,使用MapReduce和Storm技术进行批量或实时分析,以达到对网络安全的感知;采用层次分析法确定指标权重,提取网络态势特...  相似文献   

14.
介绍企业信用评估信息系统的设计与实现。该系统采用基于BP神经网络的企业信用评估模型,利用移动Agent技术收集和处理企业信用信息,用Java语言设计网络程序和用户界面,实现了企业信用评估信息管理的计算机化。  相似文献   

15.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

16.
胡鹏  袁世忠 《计算机应用与软件》2006,23(11):129-131,141
移动代理技术是一种新型的分布式网络计算技术,得到广泛的研究。其中的安全性问题,特别是移动代理遭受恶意主机攻击的问题制约了移动代理技术的广泛应用。人们提出了基于参考状态的思想,但目前提出的方法开销都较大,并且只能检测是否存在攻击,而对攻击行为没有采取任何措施。本文综合运用参考状态、间隔检测和信誉度,提出一个新的检测方法:ADR,该方法能对检测到的攻击行为采取矫正措施,并重生移动Agent的正确状态。  相似文献   

17.
移动式网络的动态家乡代理协议   总被引:1,自引:0,他引:1       下载免费PDF全文
为了减轻移动式网络中的三角路由问题,引入一个动态家乡代理为外地的移动式网络提供本地家乡代理的服务。设计了基于AAA机制的动态家乡代理模型,实现了基于数字签名原则和D-H密钥交换算法的移动式网络注册和密钥协商协议,描述了移动式网络节点的数据路由方式。安全性分析表明,动态家乡代理协议安全地实现了移动路由器与动态家乡代理之间的密钥交换,有效防止了中间人攻击和会话拦截攻击,能对实施泛洪攻击的移动节点进行跟踪。  相似文献   

18.
宫婧  顾强  程媛  孙知信 《微机发展》2004,14(12):67-70
随着计算机网络技术的飞速发展,网络的安全问题也日益突出。能否解决好网络安全问题已成为制约网络发展的关键因素之一。文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能。  相似文献   

19.
介绍了开展计算机制式安全评价的主要目的是为了确保评价的主要目的,便于信息的收集,另外一点就是选择合适的评价方式,开展评价工作。最后一方面内容就是开展好评价工作总结等等。讨论了计算机联网软件的制式安全评价的意义,首先确保了计算机运行操作体系的安全性,其次是监测网络的安全,降低故障出现的概率。因此得出了开展计算机联网软件的制式安全评价在网络技术使用过程中有着非常重要的地位。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号