首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
战场网络攻击效能评估技术   总被引:11,自引:0,他引:11  
战场网络攻击效能评估是网络攻击研究的重要内容。从网络安全着重点出发,在综合分析网络主要性能指标基础上,提出了基于网络“性能损失率”的攻击效能评估方法。  相似文献   

2.
美军提出网络中心战概念后,网络的重要性进一步凸现,网络安全问题也更加引人注目。本文按照实施网络攻击的流程,对网络攻击的主要技术一一做以介绍,为研究网络安全问题提供参考。  相似文献   

3.
由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻击事件组织进行网络攻击和网络攻击事件判定提供技术支撑和标准建议,支撑网络攻击态势的共享和准确感知。  相似文献   

4.
网络主动防御体系结构   总被引:1,自引:0,他引:1  
本首先分析了网络攻击的发展现状,并对网络攻击的种类进行了分类,然后提出一种网络主动防御体系结构,该主动防御体系结构对构建一个安全的网络有一定的理论和现实意义。  相似文献   

5.
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,网络攻击的研究已成为热点。笔者对己知的网络攻击的分类、常见的攻击方法进行分析,详细介绍了网络攻击的步骤,并概况了网络攻击未来的发展趋势。  相似文献   

6.
Internet上的网络攻击与防范   总被引:4,自引:0,他引:4  
陈浩 《电信技术》1998,(4):24-27
介绍了Internet网上的一些攻击主机和网络设施的行为,讨论了网络攻击的各种方式,并提出了增强网络安全性的一些建议。  相似文献   

7.
随着无线网络与通信技术的发展,网络攻击及安全防范问题显得尤为突出,本文从网络攻击的目的及危害性、网络攻击的方法及流程、网络安全策略、网络防范方法等方面作了详细阐述。  相似文献   

8.
网络攻击方法的分类和形式化描述是对网络攻击进行深入研究的基础。分析了现有攻击分类的不足,提出了基于攻击效能的分类方法(NACR),将攻击方法、攻击工具和漏洞紧密联系在一起;然后,在NACR的基础上提出了一种新的形式化描述方法,给出了与攻击效能密切相关的参量定义,阐述了攻击方法之间的相互关系;最后,通过一个攻击实例具体阐述了网络攻击方案的形式化描述问题。  相似文献   

9.
随着Internet的发展与普及,网络安全问题日益突出,已经严重地干扰了网络的自由和安全。就此对目前网络中存在的安全问题进行了探讨与论证,并对目前网络中比较流行的网络攻击手段进行了总结归类和研究与分析,进而提出防御策略。  相似文献   

10.
当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。  相似文献   

11.
本文通过分析针对网络攻击的云防火墙技术历年申请趋势、发展脉络、优缺点等,从多个角度对涉及针对网络攻击的云防火墙问题的专利技术进行综述。  相似文献   

12.
网络攻击已成为网络安全技术研究的主要问题,入侵形式的多样性、入侵技术的复杂性使得攻击呈大规模、协同化和多层次趋势发展,网络攻击问题已成为当前研究的热点。通过分析多种网络攻击行为以及工作原理,提出一种基于攻击图的算法,并对其进行深入分析,以用来防范网络攻击问题。  相似文献   

13.
本文介绍网络安全相关体系结构,以及网络攻击网络防护,以保护网络的安全。  相似文献   

14.
基于性能分析的网络攻击效果评估方法研究   总被引:1,自引:0,他引:1  
网络攻击效果评估理论和方法研究在信息系统的安全评估过程中具有深刻的理论指导意义和重要的应用价值。目前,相关研究较少,理论尚不成熟。简要概述了目前一些主要的网络安全评估的理论和方法,在此基础上,分析了网络攻击效果评估的安全性能指标,提出了两种网络攻击效果的评估方法。  相似文献   

15.
赵云 《电子技术》2023,(3):352-353
阐述云计算的特点,云计算与计算机系统安全的融合,计算机网络安全的措施,包括预防网络攻击技术、防病毒技术、防火墙技术、数据加密技术、大数据信息的存储与管理体系。  相似文献   

16.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
为了对网络攻击效能进行更加合理、科学的评估,首先要对各种各样的网络攻击进行解析,分析清楚各种网络攻击的原理以及攻击所造成的影响.网络攻击不胜枚举,而攻击造成的影响可以归为有限的几类.本文在总结了几种常规网络攻击分类方法后提出了一种基于攻击效果的网络攻击分类方法,并且在此分类方法的基础上提出了相应的评估指标体系,通过这些指标可以对各种网络攻击效果进行定量定性的分析,进而评估网络攻击的效能,为后续研究打下理论基础.  相似文献   

17.
一种用虚拟机软件提高抗网络攻击能力的方案研究   总被引:7,自引:1,他引:6  
介绍了虚拟机软件的主要特点,创新性的提出一种使用该软件提高互联网计算机抗网络攻击能力的方案,并对该方案的抗攻击能力进行了分析。  相似文献   

18.
, 《数字通信世界》2012,(11):41-41
Radware近日宣布,全球托管与云服务供应商Brinkster已经部署了Radware的攻击缓解系统(AMS),来帮助其全球范围的客户应对新一代复杂多变的网络攻击。  相似文献   

19.
于继江 《通信技术》2009,42(8):65-67
根据生物免疫系统中抗体浓度的变化与生物体生病严重程度的对应关系,提出一种基于人工免疫的网络攻击强度评估方法。实验表明,该方法可以定量、实时对网络攻击强度进行评估,具有较高的价值。  相似文献   

20.
本刊讯 根据互联网安全威胁报告,网络攻击事件去年呈现较前年下降情形,而亚太国家也逐渐成为攻击来源的地区。在一份2002年全球性的网络安全现况报告中,赛门铁克首次发现整体网络攻击活动的数量首次呈现下降的趋势,2002下半年较上半年减少了约6%。而近期出现的混合式威胁如欧帕赛(Opaserv)病毒所造成的损害,比红色代码(Code Red)所造成的损害少。可是,赛门铁克也发现了2524个新的安全漏洞,比2001年提高了81.5%。混合式威胁在未来可能是网络最严重的风险之一。该研究结果也表明,美国是最大的攻击来源国,占35.4%。不过,由…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号