首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻击事件组织进行网络攻击和网络攻击事件判定提供技术支撑和标准建议,支撑网络攻击态势的共享和准确感知。  相似文献   

2.
以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM).对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准.采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果.研究结果为安全人员的训练和能力验证提供了技术手段.  相似文献   

3.
随着Internet的发展与普及,网络安全问题日益突出,已经严重地干扰了网络的自由和安全。就此对目前网络中存在的安全问题进行了探讨与论证,并对目前网络中比较流行的网络攻击手段进行了总结归类和研究与分析,进而提出防御策略。  相似文献   

4.
张震 《山东电子》2002,(1):11-13
现在网络安全性变得越耿越重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集,决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测,此外,论文对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。  相似文献   

5.
随着计算机网络技术的高速发展,互联网技术的应用越来越广泛.很快,由传统的防单机病毒,人们更加意识到网络安全的重要性.很多类型的攻击每天都在增加,保护计算机和网络安全是关键问题.MANET在计算机技术方面定义为移动自组网络的工作组,全称为Mobile Ad-hoc NETworks.本文描述了网络安全机密向量、网络安全完整性向量和网络安全可用性向量,并提出了MANET中的主要攻击类型.  相似文献   

6.
互联网的出现带领我们进入了一个全新的世界,在网络上遨游的乐趣是无穷的。但是网络也不完全都是美好的,用户在使用网络时被黑客攻击的事情时有发生。下面,就介绍一下网络上几种常见的攻击手段及其防范措施。 1.密码攻击 用户在拨号上网时,如果选择了"保存密码"的功能,则上网密码将储存在windows目录中,以"username.pwl"的形式存放。如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了。 有的人使用名字、生日、电话号码…  相似文献   

7.
8.
计算机网络技术近年来发展迅速,众多行业也加大了对网络的应用,进一步促进了工作效率和生活便利的提升,但这也使人们增加了对网络的依赖性.鉴于当前网络信息交流的大量化,完善网络安全技术成为当前迫在眉睫的重要工作.本文对网络攻击技术做了总结,在此基础上提出了利用网络攻击技术来创建网络的安全体系的建议,以期强化网络安全,避免网络信息的泄露.  相似文献   

9.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   

10.
当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。  相似文献   

11.
由于自组网(Mobile Ad Hoc Network,MANET)网络的动态移动性,节点从一个网管域移动到新的网管域时,使用移动IP的网管任务切换可以解决异域网络的管理问题,但是由于在网管中,管理者和被管设备都在一个区域中,使用基于移动IP的网管任务切换就具有严重的三角路由问题。将移动代理与网络管理结合起来,提出一种新的网络管理任务切换方案,该方案节省了网络资源,减少了切换时延并降低了管理任务的丢失,同时增加了网络管理的灵活性。  相似文献   

12.
在软件工程中关于软件重用的问题是近几年来研究的热点问题。其中研究较多且应用广泛的是基于组件的软件重用。提出了一种基于组件的软件工程开发方法,并进行了详细的阐述。  相似文献   

13.
针对网络有限测量资源与多样化测量需求之间矛盾日趋凸显的问题,该文在可重构的网络测量模型基础上,对网络测量任务部署问题进行建模,并提出一种测量任务部署算法。该算法利用测量构件复用及组合原理,高效利用网络测量资源,从而支持对多样化并发测量任务的部署。仿真实验数据显示,算法在任务部署成功率和任务部署时间性能指标上较GCTS (Task-execution Scheduling schemes based on Graph Coloring)算法均得到显著提高,任务部署成功率不低于90%。  相似文献   

14.
随着网络故障的日益复杂,将自我管理与网络故障管理结合起来就显得非常有必要。文中提出一种面向对象、组件的技术和基于Policy的应用去构造网络故障管理模型的解决方案,将系统业务逻辑分离成Policy,对应相应的组件.实现了管理任务的动态配置,提高了网络管理的灵活性和易管理性。  相似文献   

15.
基于构件的软件配置管理技术研究   总被引:16,自引:0,他引:16       下载免费PDF全文
张路  谢冰  梅宏  邵维忠  杨芙清 《电子学报》2001,29(2):266-268
本文分析了基于构件的软件开发对配置管理技术的需求,提出了基于构件的软件配置管理系统模型,并介绍了一个基于该模型的系统,讨论了系统中的管理策略和关键技术.  相似文献   

16.
渠凯  李洪  彭志婷  申文俊 《电信科学》2013,29(12):117-124
随着网管集约化诉求的日益强烈,电信运营商建立综合化网管系统的思路也日渐明确。基于网管系统的特点,结合笔者长期在综合资源建设方面的经验,阐述了在全专业统一管理的情况下,综合化网管进行数据融合的建模思路,通过抽象大类建模+元数据的方式,实现全网模型统一,解决核心模型的稳定性差和不易于扩展的难题。  相似文献   

17.
贺正娟 《通信技术》2009,42(10):81-83
泛在网络作为未来网络,存在自治性、异构性、复杂性、混沌性等挑战。泛在网络计算环境下资源的组织与管理、竞争与共享、分配、负载均衡等问题成为泛在网络发展的障碍。结合移动Agent技术,提出了一种基于移动Agent的泛在网络资源管理层次模型,为使用者提供一个分布的、易于扩展的、高效实用的泛在网络计算环境。  相似文献   

18.
自动交换光网络(ASON)作为构建下一代光网络的核心技术之一,相关的标准也正在迅速制定,但ITU-T 还没有给出其管理层面的体系结构与管理功能等相应的规范。该文从ASON网络资源管理的需求出发,提出了用于ASON跨区域端到端连接管理的网络层管理对象模型以及用于控制平面资源管理的对象模型。其中给出的控制层面管理模型可以实现控制网元以及控制通道的管理,控制层面的路由区域的划分以及控制模块的配置和性能监测管理等功能。  相似文献   

19.
张梅琼  许丽卿 《通信技术》2010,43(10):129-130,147
随着网络应用业务的扩展,网络安全问题刻不容缓,首先分析了目前在网络安全管理方面存在的不足,即安全管理软件在突发事件中的滞后性。在此基础提出网络安全主动管理模型,该模型引入主动理念,结合智能移动代理技术,针对目前存在的问题实现对重要网络安全事件及其设备的安全监控;并采用了基于短信服务(SMS)的消息收发机制,实现基于信息传送的网络安全主动管理模型,详细介绍了该模型的功能模块及其实现算法。  相似文献   

20.
针对SNMP协议的局限性,将网络管理信息在被管对象和网管对象两个层次上进行抽象;给出了网管对象的语义及自主网管代理Agent的形式化描述;并基于此设计了一种实现高层网管功能的自主网络管理模型。使用这一网管模型,能使网络管理的结构规范、清晰;便于扩充网管功能;并易于实现两个网络系统间的交互和合作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号