首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
网络攻击效果评估理论和方法研究在信息系统的安全评估过程中具有深刻的理论指导意义和重要的应用价值。目前,相关研究较少,理论尚不成熟。简要概述了目前一些主要的网络安全评估的理论和方法,在此基础上,分析了网络攻击效果评估的安全性能指标,提出了两种网络攻击效果的评估方法。  相似文献   

2.
论文在介绍三种常用的网络攻击效果评估技术的基础上,给出了一种基于IDS的网络攻击效果评估系统,并对此系统的漏洞分析模块、探测模块和评估模块进行了详细的分析。此系统以已知漏洞分析为基础,对已知漏洞攻击的效果评估具有高效性,但是针对未知漏洞的攻击效果评估还有待于进一步研究。  相似文献   

3.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
为了对网络攻击效能进行更加合理、科学的评估,首先要对各种各样的网络攻击进行解析,分析清楚各种网络攻击的原理以及攻击所造成的影响.网络攻击不胜枚举,而攻击造成的影响可以归为有限的几类.本文在总结了几种常规网络攻击分类方法后提出了一种基于攻击效果的网络攻击分类方法,并且在此分类方法的基础上提出了相应的评估指标体系,通过这些指标可以对各种网络攻击效果进行定量定性的分析,进而评估网络攻击的效能,为后续研究打下理论基础.  相似文献   

4.
战场网络攻击效能评估技术   总被引:11,自引:0,他引:11  
战场网络攻击效能评估是网络攻击研究的重要内容。从网络安全着重点出发,在综合分析网络主要性能指标基础上,提出了基于网络“性能损失率”的攻击效能评估方法。  相似文献   

5.
于继江 《通信技术》2009,42(8):65-67
根据生物免疫系统中抗体浓度的变化与生物体生病严重程度的对应关系,提出一种基于人工免疫的网络攻击强度评估方法。实验表明,该方法可以定量、实时对网络攻击强度进行评估,具有较高的价值。  相似文献   

6.
从光电隐身技术内涵入手,介绍了红外隐身和激光隐身的表征方法,对隐身材料性能进行了深入分析.基于光电隐身的表征方法和具体应用,对光电隐身效果的测量与评估做了初步探讨,提出了激光与红外隐身的外场测量与效果评估方法.  相似文献   

7.
基于AHP雷达抗干扰效果评估分析研究   总被引:2,自引:0,他引:2  
雷达抗干扰效果定量分析与评估是业内人士普遍关心的焦点问题.尽管对这一问题有过多种多样的分析研究,然而由于其关联度非常强,对其进一步定量分析是研究的瓶颈.文中通过层次分析的方法对这一问题的关联度进行稀释,从纵向、横向两个层面对雷达的抗干扰性能进行分析,从而达到定量评估的目的.  相似文献   

8.
雷达抗干扰性能的评估问题一直受到雷达及其对抗领域的技术人员的关注,但目前还没有统一的准则。从单部雷达研制与鉴定中抗干扰性能评估的需求出发,通过分析压制式和欺骗式干扰对雷达工作性能的最终影响,以电子对抗效果矩阵为基础,提出了一种雷达抗干扰性能综合评估准则。  相似文献   

9.
10.
通信对抗仿真试验需要实时的干扰效果评估算法来满足动态试验过程的研究分析和试验效果的实时显示。提出了一种基于信号分析的通信对抗干扰效果评估方法,该方法将目标信号在复杂电磁环境中的信号特征参数识别误差,作为目标信号受干扰程度的评判参考,具有实时性好的突出特点,评估实例证明了该方法在一定信噪比区间内的有效性。  相似文献   

11.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。  相似文献   

12.
智能电视是一种可以和互联网交互的电视产品,然而电视越智能,其提供的相关的网络服务越多,它就越容易受到网络攻击,主要介绍几种常见的基于智能电视的网络攻击方式.随着智能电视的不断发展,如何保障智能电视的安全性将会是今后面临的巨大挑战.  相似文献   

13.
野战地域网在军用通信系统中是重要的分组交换网络。介绍了野战地域网及其网管系统组成结构,阐述了网络管理系统评估技术的原则和内容,并根据评估内容提出了针对野战地域网网管系统的具体评估指标。最后简述在网络管理评估系统平台搭建过程中用到的一些技术及方法,通过框图的方式给出了网管评估系统的方案。  相似文献   

14.
为解决网络性能综合评价中"定权"难以描述指标值变化对权值影响的问题,提出了一种"定权+变权"的动态赋权方法,扩展了基于指标相关性权值计算方法的应用范围,针对性能指标值是否超出阈值分别采用CRITIC法(基于相关系数的标准差法)和激励型变权计算指标权值,最后将基于定权和基于动态赋权的综合评价结果进行了比较分析.实验结果表明,动态赋权方法能够更准确地反映出指标值变化对指标权值以及网络性能的影响程度,从而使评价结果更加趋于合理.  相似文献   

15.
网络攻击方式的分析及相应的防御策略的研究   总被引:3,自引:0,他引:3  
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理.结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。  相似文献   

16.
提出了一种基于BP神经网络的光学伪装效果评估模型,并对该模型进行了仿真计算,结果表明该方法具有可行性和有效性,能够克服现有评估模型的一些缺陷。将神经网络应用于伪装效果评估可充分发挥神经网络的优势,解决伪装效果评估中的实际问题。  相似文献   

17.
基于模糊神经网络的欺骗性干扰效果评估   总被引:1,自引:0,他引:1  
雷达干扰效果评估是一个重要且很棘手的问题。本文将模糊神经网络引入到欺骗性干扰效果评估中,充分发挥了模糊数学和神经网络的优势,建立了一种模糊综合评估模型,用以对干扰效果进行评估。该评估方法简便、易行、准确性高。  相似文献   

18.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

19.
有组织的网络攻击行为结果的建模   总被引:4,自引:0,他引:4  
用数学的方法分析了有组织的网络攻击行为对网络信息系统造成的影响,首先对攻击者、被攻击对象、攻击行为和攻击结果进行定义,提出三条模型假设,然后分别针对个人攻击结果和有组织的攻击结果进行建模,对模型结果进行了讨论,最后提出几点安全建议并说明了进一步研究的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号