首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
电脑黑客与网络战   总被引:1,自引:0,他引:1  
简述了黑客及其破坏作用,说明了黑客对敌方网络进行病毒攻击的手段,并利用敌方网络进行情报窃取、情报欺骗和信息轰炸的攻击方法。对网络安全的防护方法进行了探讨,对在网络对抗中采取何种应对措施提出了几点看法。  相似文献   

2.
借鉴美国关键基础设施保护监测预警制度及我国社会安全稳定等级预警机制,通过建立数学模型分析了网络安全风险与影响网络安全的各要素关系,并得出结论:建立网络安全风险等级预警模型有利于国家层面整体部署、全面统筹网络安全工作,及时科学应对网络安全问题。因此我国应尽快建立统一的关键基础设施风险等级预警模型,提高国家关键基础设施应对网络突发事件的能力。  相似文献   

3.
为了确定采用激光半主动制导的末段脉冲修正弹的攻击区域,建立了导引头探测区模型,建立了六自由度有控弹道方程组,并提出了攻击区建模和仿真的方法.利用上述模型对不同条件下的攻击区进行了仿真计算与分析,结果表明增大导引头视场角、脉冲修正能力、启控点高度和发射条件都将影响攻击区的范围.  相似文献   

4.
综述了移动设备的旁路攻击研究。对移动设备的泄露信息进行了分类,重点研究了针对智能手机和笔记本电脑的旁路攻击分析,并对针对移动设备旁路攻击的防护对策进行了介绍。总结了针对移动设备的旁路攻击的发展趋势和研究前景。  相似文献   

5.
炮兵指挥信息系统网络安全需求   总被引:1,自引:0,他引:1  
分析了当前炮兵指挥信息系统网络安全现状,阐述了影响炮兵指挥信息系统网络安全的因素,提出了炮兵指挥信息系统各种安全防护功能子系统的需求开发过程.  相似文献   

6.
针对地空导弹武器系统面临的网络空间威胁日益凸显的问题,对其进行分析。从近几年空袭案例来看,“网电攻击”比火力上的硬杀伤更容易突破地面防空体系,其作战隐蔽性更强;分析系统网络安全脆弱性和短板弱项。结果表明,该分析对于地面防空体系应对网络空间威胁及开展应对设计研究具有重要意义。  相似文献   

7.
在超视距攻击、体系对抗的新型空战模式下,指挥引导效能的发挥对于空战结果具有重要作用。针对超视距空战指挥引导能力建设问题,将超视距空战的流程分为巡航、接敌、超视距攻击、超视距再次攻击或进入视距内攻击四个阶段,并分析了各阶段主要涉及的空战作战能力。进一步指出了指挥引导在其中发挥的全局探测、兵力协同支援、辅助决策等作用,并针对以上讨论,提出了提升超视距空战条件下指挥引导能力的思考和对策。  相似文献   

8.
景劼 《四川兵工学报》2009,30(8):126-128
介绍了Adhoc网络的体系结构和特点,分析了其存在的安全威胁,并指出“虫洞”攻击是一种破坏网络路由机制的攻击,进而提出了几种比较实用的防护方法.  相似文献   

9.
针对传统的防御技术已不能抵御来自外部有组织的未知攻击的问题,提出一种基于局域网的主动防御技术。根据主动防御的安全需求,将操作系统细分成6大系统,采用行为目的分析、实时追踪分析等抗未知攻击,建立保护局域网核心系统安全的主动防御模型,确保在统一的信息安全策略下,防护来自外部的恶意攻击,提升核心系统的抗未知攻击能力,并指出实际过程中尚存在待改进的问题。该研究为局域网的主动防御技术做了有益的论证和探索。  相似文献   

10.
导弹在体系对抗模式下进行突防作战,会先后受到敌方防御体系的探测、跟踪与攻击,并且数据链的性能也会对各个作战环节产生重要影响。为了建立完整的体系对抗流程,同时分析数据链的影响,首先建立了防御方体系模型和突防导弹模型,然后按照"探测-跟踪-攻击"的作战流程,建立了多种体制雷达探测概率模型。基于扩展卡尔曼滤波的跟踪模型和三维矢量的比例导引模型,分析了数据链性能对整个作战流程及作战结果的影响。仿真结果表明,一方面突防导弹应尽量降低自身的特征信号,才能提高突防概率;另一方面,数据链性能越好,防御方体系在跟踪、攻击的过程中精度也更高,凸显了数据链性能在体系作战中的重要性。  相似文献   

11.
基于防御-检测-响应-恢复的代理服务器安全模型由防御、检测系统、响应系统、恢复系统和专家系统组成.防御系统接收数据并进行检测,身份认证等.检测系统对防御系统输出的数据进行二次检测,实时监控网络流量.响应系统紧急响应攻击事件并进行事件处理.恢复系统根据专家系统指示进行系统恢复和信息恢复.专家系统、防御系统和检测系统交互分别确定安全级别和安全策略,并检测新的攻击.  相似文献   

12.
随着军队信息化建设不断深入,军网规模不断扩大、作用不断深化,其安全防护问题日趋突出。分析现行军网存在的各种不安全因素,研究军网可能遭受的主要攻击手段,有针对性地提出了军网安全防护方法,总结了开展军网安全防护工作时的注意事项,对开展军网安全防护工作具有重要的应用价值。  相似文献   

13.
冯永新  赵运弢  苏广楠  黄迎春 《兵工学报》2015,36(11):2203-2208
鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估模型,其核心为攻击评判矩阵的确立、隶属度矩阵的定制、指标权重的配置以及综合评估的实施。基于建立的攻击效能模糊评估模型,利用采集测量的样本数据进行了实例验证。验证结果表明:该方法更具适用性,不仅可以提供攻击效能的确定性评估结论,而且可以合理地区分攻击的有效程度。  相似文献   

14.
针对国防科研工业信息安全保密的要求,面对日益泛滥的网络攻击,设计了基于Linux核心的网络入侵检测系统.该系统部署在网络的边界处,当它检测到攻击企图时,自动地将攻击报文丢掉或采取措施将攻击源阻断.  相似文献   

15.
为科学有效地评估航空兵对地攻击方案,采用层次分析法(analytic hierarchy process,AHP)和模糊综合评 价法建立评估模型。根据AHP 确定方案评估指标体系,首层分为飞机基本性能、武器系统能力、态势感知能力和综 合保障能力4 个主要影响因素,第2 层划分为12 个影响指标,并计算得到各影响因素的权重;使用模糊综合评价法 获得航空兵对地攻击方案的最终评估结果。结果表明,该模型可为对航空兵对地攻击方案评估提供一种科学实用、 可操作性强的方法。  相似文献   

16.
为提高在弱约束抛撒条件下子弹的毁伤效果,采用数值模拟与实验相结合的方法对薄壳子弹以不同攻击姿态对金属靶板的扩孔能力进行研究。建立子弹侵彻金属靶板的有限元模型,对不同着角、攻角情况下的穿甲过程进行数值模拟;对子弹各部件过载及装药安定性进行分析,并完成了不同工况下扩孔情况的计算。计算结果与实验结果一致性很好,相对误差小于10%。结果表明,该方法适合于弱约束抛撒条件下子弹对靶板的扩孔能力研究。  相似文献   

17.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。  相似文献   

18.
宋保维  姜军  王鹏  常明 《鱼雷技术》2007,15(4):45-48
潜艇占位能力是由于受到鱼雷航程和航速的限制,为保证一定的鱼雷命中(捕获)概率而占领有利射击阵位的能力。传统潜艇占位概率模型只考虑了潜艇能否进入鱼雷射击可行阵位域,而不是进入鱼雷有利发射阵位域。因此,传统潜艇占位概率模型应作为潜艇是否采取占位行动的表征,而不宜作为潜艇是否能成功占领发射阵位的能力度量。在充分考虑潜艇占位过程中的主要影响因素(包括潜艇隐身能力、潜艇抗打击能力、目标探测能力、目标攻击能力和占位时间等)基础上,基于Markov过程理论,本文建立了新的潜射鱼雷占位能力概率模型,新模型弥补了传统潜艇占位概率模型的未能考虑潜艇占位过程中各主要因素对潜艇占位能力的综合影响的不足,同时,考虑了各主要因素之间的关系对潜艇占位能力的影响,而不必假设各主要因素对占位的作用是相互独立的,并通过实例分析,证实了新模型的有效性。  相似文献   

19.
This paper compares the penetration capabilities of the same type anti-ship missiles with millimeter wave (MMW) seeker and centimeter wave seeker, and constructs mathematical models of penetration probability and saturation attack number for all anti-ship missiles used in the countermeasure system, according to the rule which makes the shipborne air defence system oppase as far as possible and equally, and combining the actual combat situation. It can be seen, from analysis of the countermeasure process between anti-ship missile and surface naval ship, that for the same type of anti-ship missile with different seekers, the main influence on the penetration capability is from electronic jamming system. Based on the built model, the penetration capabilities of the same type anti-ship missiles with MMW and centimeter wave seekers are simulated. The simulated results show that the penetration capability of MMW seeker is slightly better than that of the centimeter wave seeker and its saturation attack number is also influenced by the discovering probability greatly. Finally, some suggestions to get superior penetration effect are given for a commander to choose seeker type suitably.  相似文献   

20.
基于模糊层次分析法的C3I系统安全评估模型,先从实体与环境、组织与管理制度、网络层、系统、用户、指控软件和数据的安全性7方面建立安全评估指标体系.接着计算各层指标权重,对底层进行测量及形成待评方案,并进行指标规范化,再建立评价集.最后根据最底层各指标的隶属度建立模糊矩阵,计算综合评判结果,由此实现模糊层次分析算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号