首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 203 毫秒
1.
颜廷良  童莲 《信息技术》2023,(5):153-158
为了防范计算机网络基础设施攻击,提出一种仿生网络神经系统方法。该方法保护机制包括信息收集和处理的分布式过程,可协调计算机网络主要设备活动,识别攻击类型,并确定必要的对策;利用集合论方法将攻击和保护机制定义为结构模型和保护机制的模拟环境。实验证明了保护机制的有效性,为计算机网络安全防护机制研究提供借鉴。  相似文献   

2.
反辐射武器是现代战场上雷达的主要克星,多点源抗反辐射攻击诱饵是保护雷达免受被动微波寻的反辐射导弹攻击,提高雷达战场生存能力的有效手段。对反辐射攻击过程进行了详细分析,得出反辐射武器在制导和攻击过程中的缺陷。计算得出一个即能有效诱偏ARM又能保护雷达和诱饵安全的最佳间距和阵型,并通过仿真分析得出三诱饵系统在阵型不规则和高程差不同等条件下的雷达保护概率,对研究多点源诱偏系统对抗ARM的作战效能和作战使用具有指导意义。  相似文献   

3.
胡介东 《信息通信》2014,(9):118-118
目前对于物联网安全的研究大多集中于两大方面:隐私保护和安全保护。其中,隐私保护是保护用户的信息不被攻击泄露;安全保护是保护系统程序不被攻击破坏。而且物联网在系统上做应用时,还要注意物联网控制的安全问题。因为物联网环境下的控制安全涉及面广泛且复杂,因此总有可能出现与已知模式不符合的新型安全缺陷。文章主要是从被控系统的安全角度出发,研究物联网环境下的控制安全关键技术。  相似文献   

4.
郁滨  张顺 《通信学报》2011,(9):116-122
通过对蓝牙位置隐私攻击机制和现有保护方案不足的分析,建立了蓝牙地址分级模型,依据此模型设计了蓝牙位置隐私保护方案,与现有方案相比,该协议不仅可以抵抗针对蓝牙位置隐私的窃听攻击、重放攻击、跳频序列攻击、会话地址跟踪攻击、字典攻击和中间人攻击,同时具有较小的计算量和存储需求.  相似文献   

5.
陈莹璐 《信息技术》2010,(1):135-138
随着信息科技的飞速发展,在线交易作为一种全新的商务模式受到商家和消费者的青睐,它的兴起拓宽了消费市场,增加了消费信息量和市场透明度,也扩大了消费者选择权。也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为了所有Internet参与者共同关心的重要问题。  相似文献   

6.
系统可靠性保护,通常采用投票算法和冗余策略。然而,考虑到系统外界存在攻击者时,系统的可靠性将面临威胁。在文中,主要研究介于系统防御策略和理性攻击者之间的系统可靠性。防御者保证系统可靠性不仅可采取投票算法,还可利用防御资源进行制造伪装组件或保护系统组件;攻击者利用攻击资源随机选择系统中某些簇中组件进行攻击。通过建立模型,解决在给定的攻防资源下,选择最优防御策略应对攻击策略,从而保证系统的可靠性。  相似文献   

7.
移动通信系统中,用户之间的通信处于自由的空间环境,因此移动终端和通信网络之间的空中接口是移动通信系统易遭受攻击的主要部分。本文介绍了移动通信系统的空中接口安全威胁及其可能遭到的攻击,并讨论了安全保护策略和方法。  相似文献   

8.
本文主要探讨几种ASP.NET环境下身份验证模式,以及如何用附加码保护窗体身份验证模式,以避免黑客穷举密码的攻击。  相似文献   

9.
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。  相似文献   

10.
针对现有防御保护方法在高校校园光纤通信链路中应用存在防御节点设置误差大,无法有效保护受篡改攻击通信链路传输安全性的问题,开展高校校园光纤通信链路防篡改攻击方法设计研究。建立高校校园光纤通信链路篡改攻击检测模型,对通信传输链路的篡改攻击检测;设立防御通信节点的位置,对防御通信节点身份信息认证,确定篡改攻击防御通信节点;利用防御通信网络节点,实现对光纤通信链路篡改攻击的保护。通过实例证明,新的方法可以有效降低防御通信节点设置误差,促进光纤通信链路安全性提升。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号