首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵诱骗系统应用技术研究   总被引:1,自引:1,他引:0  
随着计算机和网络技术的迅速发展,针对网络和计算机系统的攻击也屡见不鲜,网络安全问题变得日益严峻.本文提出的人侵诱骗系统,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,勾画出了一种新的网络安全防御策略.  相似文献   

2.
现有的网络安全态势感知算法通常会面临状态爆炸问题,严重影响算法的实时性。针对这一问题,提出了一个基于层次攻击图的网络安全态势感知方法。首先,利用社区发现算法将原网络划分为多个逻辑子网,所有逻辑子网及其之间的连接关系构成网络的逻辑结构。然后,基于原始网络和逻辑网络结构,优化攻击路径的选择,避免生成不符合攻击行为单调性原则的路径。该方法有效缩减了攻击路径规模,解决了状态爆炸问题。实验结果表明,基于层次攻击图的攻击路径生成用时仅为0.029 s,与其它方法用时56 s相比提升显著。此外,该方法能提供与其它方法一致的防御策略。  相似文献   

3.
DDoS(Distributed Denial of Service)攻击因其攻击源的隐蔽性及群体性,导致其检测及防御难度倍增,严重影响网络安全和性能。人工免疫系统是根据生物免疫系统能有效区分外部抗原和自身组织并清除病原的运作原理而产生的人工智能系统,将其技术应用于DDoS攻击的检测防御,能大大提高整个检测系统的效率、准确性、自学习、自适应和鲁棒性。  相似文献   

4.
针对构建企业安全防御体系的基本原则与各层次的安全对策,提出了企业网络信息安全是策略、技术与管理的有机结合,应采用多种安全策略与安全技术,构建多层次、多方面防御的企业安全防御体系的相关建议.  相似文献   

5.
专家同意,按深度防御的方法是防止针对工业控制系统网络入侵的最佳方法。这里介绍两种脱颖而出的技术,为深度防御的策略提供更多的方法。  相似文献   

6.
本文介绍了一种基于自组织特征映射网络的车牌照汉字识别方法.自组织网络具有自组织、自适应的学习能力,本文在基于方向数统计特征抽取的基础上,采用自组织特征映射网络分类器,优选网络初始权向量,针对车牌汉字进行识别.实验表明该方法效果良好,正确识别率为99%.  相似文献   

7.
敌对环境多无人机协同攻击策略研究   总被引:1,自引:1,他引:0  
针对敌我双方的对决状态,考虑了敌方威胁和攻击获益双方因素建立了敌对环境下的攻击模型.为了获得最大的攻击获益,将无人机群通过相互协作,分阶段实施攻击,以减少友机攻击过程中的威胁,提高总体机群攻击获益.在寻求最佳攻击策略中,分析了成功概率因子和时间折算因子对协作攻击策略制定的影响,为最佳攻击策略的制定提供了依据.为了快速得到最佳攻击方案,结合敌对环境下的多无人机协作攻击模型,设计了基于改进遗传算法攻击策略迭代方法,仿真实验表明,改进后的算法比遗传算法得到的最大获益值提高了2.7%左右.  相似文献   

8.
局域网中ARP病毒问题会严重影响到网络的正常运行,甚至造成大面积网络不能正常使用.通过了解ARP病毒工作原理、分析ARP病毒攻击机理,从网络管理和网内主机管理两方面给出局域网内有效地防御ARP病毒的对策.  相似文献   

9.
由于计算机网络具有联络形式多样性,终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个至关重要的问题.文章重点论述了网络防范策略和方法.  相似文献   

10.
通过对企业网络安全需求的分析,指出企业网络目前存在的风险和威胁,提出一套从单机的网络准入到整体网络的安全管理解决方案。通过本方案的实施,可以建立较完善的信息安全防御体系,有效防范来自各方面的攻击和破坏,把企业网络的安全风险降到最低。  相似文献   

11.
针对智能电网中通过精心构造虚假数据注入攻击策略篡改量测数据,进而诱导状态估计错误以破坏电力系统安全经济运行问题,不同于目前采用现存优化算法求解攻击优化模型而无法直接清晰揭示攻击策略构造过程的设计方法,提出一种新的基于快速回归算法(FRA)虚假数据注入攻击构造方法。首先将攻击向量设计转化为线性回归模型子集选择问题,然后采用FRA方法根据模型候选项对模型误差消减贡献进行攻击向量元素的选择,进一步通过算法中定义的递推中间变量直接计算攻击向量各个元素(即注入虚假数据)的大小,清晰地揭示了虚假数据注入攻击策略的构造机理。最后,针对IEEE14节点系统和实际配电网系统验证了所提算法的可行性和有效性,与流行的交替方向乘子法(ADMM)相比攻击向量的构造过程更加清晰有效。  相似文献   

12.
在考虑蓄意攻击的情况下,研究第三方物流可靠性逆向网络设计问题,并建立了多层优化模型,包括网络设计模型、蓄意攻击模型、网络流决策模型。网络设计模型用以优化第三方物流逆向网络结构、最小化总物流成本,同时使网络在遭受攻击后满足一定的服务水平;蓄意攻击模型通过选择攻击策略来最大程度地破坏网络;网络流决策模型用以优化被攻击后回收产品的返回量。根据优化模型的特点,设计了两层紧致遗传算法和基于加权图的网络流算法。上层两层紧致遗传算法求解第三方物流逆向网络设计问题;下层两层紧致遗传算法求解蓄意攻击问题;基于加权图的网络流算法求解攻击后的网络流决策问题。通过仿真实验验证了模型的合理性和算法的有效性。  相似文献   

13.
电网企业智能化水平的提高,促使其更加注重信息安全问题。但网络信息数据量较大,如何准确识别威胁信息,及时采取防御措施,是电网企业需要关注的重点。鉴于此,对现有信息安全防护技术进行分析,结合BP神经网络技术,不断调整信息防御等级,以提高电网企业的网络信息安全性。仿真结果表明,构建的网络信息安全模型可将防御策略的计算时间控制在0~0.3 s内,防御准确性98%,这大幅提高了电网企业信息安全水平,符合实际的电网企业需求。  相似文献   

14.
本文概述了智能电网安保实施的原则和建议。实施的细节可以根据不同的对象,查找相关的安保标准而进行。随着部署信息通信技术能力的提高,随之而来的网络安保挑战也相应增加,本文就是针对安保方面的总体思考。本文所述的网络安保是针对在通信网络传输或存储于计算机系统中的数据而言的。智能电网安保要比网络安保宽泛得多,它包括了物理安保。物理安保是指设备保护和设备访问,包括数据中心。策略也要实施全面安保和访问控制。比如,防止通过漏洞对网络进行访问(网络安保攻击),由非授权人员对数据访问(物理访问控制失效)或非授权的数据拷贝(违反安保策略)。  相似文献   

15.
针对智能变电站通信网络面临后果中最为严重的拒绝服务攻击(DoS)类型,首先对数字化变电站的周期性、随机性、突发性等不同特性的数据流进行了建模,随后给出了基于SYN-flood攻击原理的数字化变电站DoS攻击建模,并详细介绍了基于OPNET的仿真模块设计及实现方案;搭建了变电站星型网络站控层服务器遭受SYN-flood的攻击仿真场景,并针对变电站常见的10Base T、100Base T两种链路宽带场景进行了仿真。仿真结果展示了DoS攻击前后的站控层服务器主要性能特性以及后果,即导致服务器CPU持续处于高利用率状态;TCP连接延时增加;链路吞吐量增加以消耗链路带宽等,从而揭示DoS攻击企图达到服务器无法响应正常的业务请求即拒绝服务的目的。  相似文献   

16.
针对计算机信息安全遭受的各种攻击,为了提高其安全性,通过在现有计算机硬件平台上引入可信平台模块(TPM),以ARM嵌入式开发板为TPM仿真平台(Samsung S5N8946),以软件方式仿真TPM的功能接口,对恶意攻击能力提升进行了测试,实验表明连接了TPM的计算机能够有效地防御恶意攻击,从而加强了计算机系统信息的安全性。  相似文献   

17.
奶牛乳腺天然免疫防御机制及其应用研究进展   总被引:1,自引:0,他引:1  
综述了奶牛乳腺自身防御系统的物理屏障、乳腺组织中相关防御细胞、诱导性的天然免疫机制、乳腺组织内的可溶性抗菌成分,以及乳腺的营养免疫调节领域相关研究进展,对临床上奶牛乳腺炎的生物防治具有一定的指导意义。  相似文献   

18.
《机电工程》2021,38(6)
针对传统滚动轴承运行工况识别方法需要人工特征提取和特征选择的缺陷,提出了一种基于改进谱分割经验小波分解和自组织Wasserstein网络的轴承工况识别方法。首先将采集到的滚动轴承振动信号进行Fourier变换,从而得到了频谱,然后采用四分位数法检测信号频谱边界,进而对信号频谱进行了自适应分割,将滚动轴承振动信号分解为若干本征模态函数;然后筛选出最能反映轴承运行工况特征的IMFs,并进行了信号重构;最后堆叠多个Wasserstein自编码器,进一步构造了Wasserstein网络,并引入了自组织策略,将重构后的振动信号输入自组织Wasserstein网络,进行了自动特征学习与自动工况识别。研究结果表明:基于ISSEWD-SOWN组合模型的滚动轴承识别方法平均工况识别准确率98.98%,标准差仅0.15,相比于其他组合模型在轴承工况识别准确率方面更具优势,适用于滚动轴承运行工况的自动识别。  相似文献   

19.
P2P技术的飞速发展和广泛应用使得P2P安全问题越来越引起关注.P2P结构相对于传统网络的分布式和自组织的特点使得安全问题有了进一步的发展,传统的安全技术并不能很好地抵御尸2P网络安全威胁.本文在免疫的具体安全研究中,我们对于在免疫保护中面临的重要的安全威胁之一,身份窃取攻击提出了检测算法.本文设计了自免疫P2P节点的结构及模块划分和定义,并完成了对三种具体安全威胁的部署以及数据输出和分析.  相似文献   

20.
自防御网络安全架构的研究与应用   总被引:2,自引:1,他引:1  
随着网络应用对网络安全技术的要求越来越高,单靠防火墙、VPN、反病毒软件以及入侵检测系统(IDS)等常规单点安全措施,已不能完善地解决网络系统安全问题,提高网络的智能化检测、预防、认证等主动自防御能力,是重要研究方向。分析和研究最新安全解决方案———自防御网络(SDN)的技术特性,以及在校园网布署自防御网络的可行性和技术要点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号