首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文对网络攻防技术与信息安全实验室建设,进行了简要的分析和阐述,其中主要包括有建设的目标、攻防技术等各个方面。同时,在信息安全实验室建设构想可以从两个方面进行阐述,第一是信息安全实验室的组建、第二是信息安全实验室的功能,从而在最大程度上体现了网络攻防技术和信息安全实验室实现的作用和意义。  相似文献   

2.
进行了网络攻防分析,针对传统的背景流量模拟技术在生成及部署方面存在背景流量大小}限、背景流量真实性不足、背景流量生成工具部署的数量和位置}限的问题,提出了一种基于虚拟化的轻量级背景流量节点生成及部署算法,该算法是一种基于资源量的目标流量映射、基于最短路由的背景流量应用添加、基于最少通信代价的节点映射的三阶段算法,解决了背景流量节点在网络攻防实验中大规模快速生成及灵活部署的问题。实验结果表明,使用轻量级背景流量节点,生成的背景流量满足网络自相似性,资源消耗小、启动速度快,并且可根据实际网络攻防实验的需求进行动态、灵活、快速的大规模部署。  相似文献   

3.
对近几年来的网络安全事件进行归纳,强调网络安全对计算机用户的影响。对常用的网络攻击与防御技术进行描述,对网络攻防的手段进行具体研究。  相似文献   

4.
现今网络环境越来越复杂、网络入侵的危害性越来越严重、网络病毒在全球内迅速扩散并且呈现黑客攻击技术和网络病毒日趋融合的趋势,不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,甚至威胁到国家安全。文章分析了几种常见的网络入侵方法以及就攻防策略及病毒防范攻略进行了探讨。  相似文献   

5.
人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI和网络空间安全结合带来的政治安全、经济安全、社会安全、国防安全等重大问题,提炼了自主化规模化的拒绝服务攻击、智能化高仿真的社会工程学攻击、智能化精准化的恶意代码攻击等新型威胁场景,总结了环境自适应隐蔽攻击、分布式自主协作攻击、自我演化攻击等未来发展趋势。为有效应对AI赋能网络攻击的安全威胁,建议从防范安全威胁、构建对等能力角度加强智能化网络攻防体系建设和能力升级;加强AI安全数据资产的共享利用,采取以数据为中心的AI网络攻防技术发展路径;加强对抗评估和测试验证,促进AI网络攻防技术尽快具备实用性。  相似文献   

6.
王聪  张安琪  赵雅欣 《硅谷》2014,(11):58-58
随着计算机技术的不断发展,计算机网络已经深入到人们日常生活当中的方方面面。网络给人们的生活带来了许多的便利,然而正是因为越来越多的人在使用网络,在这个计算机技术高速发展的时代,一些不法分子利用网络来进行攻击的现象越来越多,使人们的切身利益受到危害。保障网络安全,保障人们的利益不受侵害也已经成为当今网络发展的重要内容了。文章对网络的一些攻防技术进行分析。  相似文献   

7.
胡杨  蔡红柳  田磊 《硅谷》2011,(19):16-17
利用OPENT对UDP Flood攻击进行仿真。主要介绍OPENT的层次建模方法和步骤,同时对攻击前后被攻击服务器的相关工作曲线的数据进行测量,为大规模的网络攻防场景进行实验研究时提供方法,为现实中防范网络DDOS攻击提供一定的依据。  相似文献   

8.
才志超  程节胜  蒋岩岭 《硅谷》2010,(12):113-113
随着信息化建设飞速发展,计算机网络在办公和日常生活中得到广泛应用,网络安全问题日益凸显,成为当前广受关注的重大课题。针对新形势下信息安全工作的地位作用认识不足、观念淡薄,对计算机网络安全常识知之不多、知之不深,对日趋激烈的技术窃密活动将信将疑、心存侥幸,导致网上失泄密事件屡有发生,给单位和个人带来严重危害。如何做好网络时代下信息安全工作是摆在我们面前的一项十分迫切的问题,从目前常见的网络失窃密的主要途径出发,简单分析现代网络的一些攻防手段。  相似文献   

9.
为顺应现代海战的演进趋势,水下攻防对抗正朝着体系化方向发展,综合了水下预警、侦察、探测、攻防等一系列行动。虽然单一领域的武器装备发展迅速,但水下攻防仍存在对抗体系的能力建设、作战样式、未来发展重点不甚清晰等问题。本文梳理了军事强国水下对抗体系建设的现状与基础,分析研判了未来水下攻防对抗体系的功能组成和典型作战样式,重点阐述了水下攻防对抗体系装备发展的主要方向,同时提出了加强综合感知和导航、发展联合指挥控制、注重军民融合式发展等水下攻防体系与装备的建设举措。相关研究可为我国未来水下攻防对抗的顶层设计和装备论证提供理论参考。  相似文献   

10.
张天明 《硅谷》2015,(1):233-234
伴随着互联网的飞速发展,网络功能正在不断增强,在各个行业各大领域都得到了广泛的应用,军事领域也是如此。现如今,军事斗争中的电子战正在逐渐演化成为信息战,作战方式在新时期发生了巨大的改变。信息战包括攻击和防御两种类型,而在网络信息攻防中采用的对策就是取得信息战胜利的关键所在,也是目前国际上普遍关注的重点内容。  相似文献   

11.
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状;分析了当前体系面临的“捕不全”“拦不住”“看不清”和“抓不住”四大安全问题;提出了以近身蜜点、前置蜜庭、网关蜜阵、外溢蜜洞的“四蜜”威胁感知体系为代表的“护卫模式”网络安全保障体系,包括纵深威胁感知的蜜点技术、攻击观测和判别的蜜庭技术、协同联动的蜜阵技术和网络威慑与攻击绘制的蜜洞技术等重点发展的技术任务,以及“蜜点”加持的网络安全保险产业任务。研究建议,探索“护卫模式”网络安全保障机制,全面提升国家网络安全防护水平;探索“护卫模式”安全防护技术研究和应用,实现新旧安全防护技术的融合统一;探索面向“护卫模式”的网络安全人才培养新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。  相似文献   

12.
内容安全是指对信息内容的保护,以及信息内容符合政治、法律、道德层次的要求。人工智能的发展对内容安全产生了非常重要的影响。本文从基于人工智能的内容安全重大战略需求出发,梳理了国内外的研究现状与发展趋势,凝练了基于人工智能的内容安全的关键技术问题。研究提出,按照三步走的策略构建世界领先的基于人工智能的内容安全体系;在对抗性机器学习、可解释人工智能、混合增强智能、知识驱动的内容安全等方面开展技术创新突破,同时应注重政策法规和监管机制建设;建设面向内容攻防的网络靶场、面向舆情攻防的大规模社会系统模拟装置等内容安全重大基础设施。  相似文献   

13.
提出了修正拦截流的概念,建立了舰载毫米波遥控指令弹道修正弹(MMW-RCTCM)拦截机动反舰导弹空袭流的防空射击模型。研究了单发MMW-RCTCM对单一机动反舰导弹的命中概率、修正拦截流对单一机动反舰导弹的命中概率以及修正拦截流对机动反舰导弹空袭流的命中概率。根据当前的技术发展状况,分析了攻防双方的技术参数,并据此对各种典型攻防模式下的命中概率进行了仿真计算。计算结果表明,与无控弹丸相比,MMW-RCTCM对机动反舰导弹的拦截效率成倍提高,且能够有效防御超音速反舰导弹的高强度攻击。  相似文献   

14.
曾雄辉 《硅谷》2014,(2):30-30,171
随着科技的不断发展,现如今局域网已经得到了十分广泛的应用,其主要是作为小范围的网络,但是其具有多方面的实际功能,包括实现信息资源的共享、交换信息资源等。然而,安全问题始终是制约局域网进一步推广的关键因素,鉴于此,文章首先分析了现阶段局域网面临的主要威胁,在此基础上,进一步分析了局域网的安全攻防问题。  相似文献   

15.
1947年国际排联成立以来,从未停止过对排球规则的探讨和改革,规则的变迁过程中体现了一种明确的指导思想:维持攻防相对平衡,适应体育商业化。规则进行了大量修改,从目前看比赛时间得到了有效控制和改善。但备受排球界一直关注的攻防平衡问题,虽经多款多条多次修改,竞赛现状以及大量相关统计资料表明,收效甚微,贯穿排球竞赛主线的攻防矛盾并未取得实质性的突破,至今仍然是个突出的问题。  相似文献   

16.
计算机系统漏洞以及防范措施   总被引:1,自引:0,他引:1  
计算机漏洞攻防的相关知识和利用操作系统漏洞攻击计算机的方式,对如何防范漏洞措施做详细论述。  相似文献   

17.
为了实现具有旁侧视声纳鱼雷攻防对抗单一目标的模拟仿真,利用力学与现代数学的方法,建立了具有旁侧视声纳鱼雷攻防对抗单一目标的弹道设计动力学模型与运动学模型,并以此建立了鱼雷导引弹道段、平行航向弹道段和程序弹道段的数学模型,该模型的建立可以实现鱼雷攻击末弹道的仿真研究.  相似文献   

18.
霍正兴 《硅谷》2013,(13):89-90
随着计算机网络技术的快速发展,计算机网络技术已经成为了促进社会发展,提高网络发展质量的重要因素。从目前计算机网络技术的发展来看,计算机网络技术正朝着智能化、高效化方向发展。基于计算机网络技术的诸多优点,计算机网络技术的应用领域正在逐步扩大,目前计算机网络技术已经在多个领域取得了重要应用。为了保证计算机网络技术取得积极的应用效果,我们应对计算机网络技术应用进行深入分析,研究计算机网络技术的特点,并对计算机网络技术的具体应用进行分析。  相似文献   

19.
陈军  王秋嘉 《硅谷》2013,(15):42-42,36
随着信息技术的不断发展,保障信息的安全性已经成为当前信息行业面临的一个重要的问题,攻击者有很多的方式来盗取计算机用户使用键盘输入的信息,被盗用的信息能够对于计算机造成比较严重的威胁。所以应该采取有效的措施来保障计算机信息的安全性,对于用户的敏感性的信息进行有效的保护。文章就主要的基于攻防角度的敏感信息输入的安全防护技术做探讨分析,保障计算机信息的安全。  相似文献   

20.
近年来,随着网络技术的发展,通信网络的安全技术与网络优化技术面临的问题,也越来越受到大家的注意。本文主要研究了网络通信技术的安全性管理,网络通信技术的优化,对网络优化与通信安全技术进行了探索。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号