共查询到19条相似文献,搜索用时 109 毫秒
1.
网络攻击效果评估理论和方法研究在信息系统的安全评估过程中具有深刻的理论指导意义和重要的应用价值。目前,相关研究较少,理论尚不成熟。简要概述了目前一些主要的网络安全评估的理论和方法,在此基础上,分析了网络攻击效果评估的安全性能指标,提出了两种网络攻击效果的评估方法。 相似文献
2.
论文在介绍三种常用的网络攻击效果评估技术的基础上,给出了一种基于IDS的网络攻击效果评估系统,并对此系统的漏洞分析模块、探测模块和评估模块进行了详细的分析。此系统以已知漏洞分析为基础,对已知漏洞攻击的效果评估具有高效性,但是针对未知漏洞的攻击效果评估还有待于进一步研究。 相似文献
3.
4.
战场网络攻击效能评估技术 总被引:11,自引:0,他引:11
战场网络攻击效能评估是网络攻击研究的重要内容。从网络安全着重点出发,在综合分析网络主要性能指标基础上,提出了基于网络“性能损失率”的攻击效能评估方法。 相似文献
5.
根据生物免疫系统中抗体浓度的变化与生物体生病严重程度的对应关系,提出一种基于人工免疫的网络攻击强度评估方法。实验表明,该方法可以定量、实时对网络攻击强度进行评估,具有较高的价值。 相似文献
6.
从光电隐身技术内涵入手,介绍了红外隐身和激光隐身的表征方法,对隐身材料性能进行了深入分析.基于光电隐身的表征方法和具体应用,对光电隐身效果的测量与评估做了初步探讨,提出了激光与红外隐身的外场测量与效果评估方法. 相似文献
7.
8.
9.
10.
通信对抗仿真试验需要实时的干扰效果评估算法来满足动态试验过程的研究分析和试验效果的实时显示。提出了一种基于信号分析的通信对抗干扰效果评估方法,该方法将目标信号在复杂电磁环境中的信号特征参数识别误差,作为目标信号受干扰程度的评判参考,具有实时性好的突出特点,评估实例证明了该方法在一定信噪比区间内的有效性。 相似文献
11.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。 相似文献
12.
13.
野战地域网在军用通信系统中是重要的分组交换网络。介绍了野战地域网及其网管系统组成结构,阐述了网络管理系统评估技术的原则和内容,并根据评估内容提出了针对野战地域网网管系统的具体评估指标。最后简述在网络管理评估系统平台搭建过程中用到的一些技术及方法,通过框图的方式给出了网管评估系统的方案。 相似文献
14.
为解决网络性能综合评价中"定权"难以描述指标值变化对权值影响的问题,提出了一种"定权+变权"的动态赋权方法,扩展了基于指标相关性权值计算方法的应用范围,针对性能指标值是否超出阈值分别采用CRITIC法(基于相关系数的标准差法)和激励型变权计算指标权值,最后将基于定权和基于动态赋权的综合评价结果进行了比较分析.实验结果表明,动态赋权方法能够更准确地反映出指标值变化对指标权值以及网络性能的影响程度,从而使评价结果更加趋于合理. 相似文献
15.
网络攻击方式的分析及相应的防御策略的研究 总被引:3,自引:0,他引:3
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理.结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。 相似文献
16.
17.
基于模糊神经网络的欺骗性干扰效果评估 总被引:1,自引:0,他引:1
雷达干扰效果评估是一个重要且很棘手的问题。本文将模糊神经网络引入到欺骗性干扰效果评估中,充分发挥了模糊数学和神经网络的优势,建立了一种模糊综合评估模型,用以对干扰效果进行评估。该评估方法简便、易行、准确性高。 相似文献
18.
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。 相似文献
19.
有组织的网络攻击行为结果的建模 总被引:4,自引:0,他引:4
用数学的方法分析了有组织的网络攻击行为对网络信息系统造成的影响,首先对攻击者、被攻击对象、攻击行为和攻击结果进行定义,提出三条模型假设,然后分别针对个人攻击结果和有组织的攻击结果进行建模,对模型结果进行了讨论,最后提出几点安全建议并说明了进一步研究的思路。 相似文献