共查询到18条相似文献,搜索用时 93 毫秒
1.
以物理空间与网络空间的映射关系为研究思路,面向网络空间的对象、资源、活动等关键要素,综合考虑了网络空间设备、系统、数据及环境等方面的发展需求,构建了一种科学的网络空间公共基础设施体系,并从管理认证和应用认证的双重认证角度出发,针对用户/设备认证和访问控制等方面给出了一些相应的安全策略和实施建议. 相似文献
2.
当前,全球网络空间正在成为国家间纵横捭阖的新竞技场。由于特殊的地缘政治地位、高速发展的需求和不断增长的网络安全风险,东盟国家网络空间治理面临新形势。2022年,东盟遭受的外部网络攻击频率不断上升,而内部的数字鸿沟与统一数据治理框架的缺失阻碍了区域合作进程。面对内外双重压力,东盟构筑了法律政策更新为先,技术创新与数字经济发展为要,着力强化国际合作的新治理格局。未来,东盟将通过技术演进、企业转型与人才培养加速数字化进程,深度参与全球网络空间治理,推动网络空间命运共同体建设。 相似文献
3.
易朝晖 《数字社区&智能家居》2014,(20):4712-4713
随着网络信息技术的飞速发展和全面普及,人类快速迈入网络社会,与之相伴的是各类网络安全威胁层出不穷,从互联网根服务器到网络软件硬件的核心技术,从互联网企业到智慧地球,无不充斥着各种威胁,我们必须时刻警醒,提高网络安全意识。 相似文献
4.
5.
袁丁 《网络安全技术与应用》2016,(12):12-13
所谓的网络安全从根本上来说,指的就是网络信息的安全,网络信息安全所包括的内容非常多,现阶段公用通信网络尽管看似非常发达,对人们的生活也产生了积极的作用,但是其中却存在着很多的安全漏洞以及安全威胁。从广义上来说,只要是对网络信息的完整性和保密性或者是可控性造成威胁的都可以将其作为网络安全所研究的范围。现在世界各国都对网络安全建设提起了足够的重视,所以在这种情况下,必须要构建网络安全战略,这是非常关键也是很有必要的,本文主要研究网络安全构建方式,希望本文能为大家提供一些有价值的信息。 相似文献
6.
本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法,概略的给出了拟态防御的基本概念。最后,介绍了拟态防御原理验证系统的测试评估情况和初步结论。 相似文献
7.
8.
9.
基于Agent的卫星体系效能评估仿真方法 总被引:1,自引:0,他引:1
利用仿真手段进行卫星体系效能评估具有可信度高、针对性强等优点.文中主要讨论卫星体系效能评估指标确定和效能评估仿真框架的建立问题.文章分析建立了卫星体系系统效能和作战效能两类度量指标,以系统、全面地描述卫星体系的作战能力.详细设计了由物理层、信息层、认知层构成的Agent仿真模型,抽象出了各种类别的Agent,并在此基础上构建了集运行仿真、作战仿真两种类型仿真为一体的卫星体系效能评估仿真框架,讨论了仿真框架的具体实现方案.该仿真框架能够较全面地计算各类效能度量指标,从而有效地对卫星体系进行效能评估. 相似文献
10.
雷达网配置优化是防空作战中非常关键的一环,针对作战环境多变影响雷达网优化配置模型存在诸多问题,其评价模型的优劣对结论起着重要的影响.论文提出了以陆基、空基和海基为一体的雷达网探测模型体系结构.在此基础上,结合实例构造了雷达网效能评估判断矩阵、进行层次单排序和一致性检验.最后,利用层次分析法对模型的合理性进行了验证.结果表明,该模型体系结构的建立提高了指挥所在复杂电磁环境下的快速反应能力和整体作战指挥能力. 相似文献
11.
面对日益严重的分布式拒绝服务(distributed denial of service, DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model, DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力. 相似文献
12.
13.
刘晓林 《计算机光盘软件与应用》2012,(2):137-138
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。 相似文献
14.
如何评价C4ISR系统在复杂战场条件下的效能,是受到关注的难点.以社会网络分析为理论基础,FINC方法提供了一种构建和分析C4ISR系统模型的有效手段.文中提出4种基于FINC方法构建的典型C4ISR系统模型,定量分析了4种模型在不同情报可信因子和敌方机动因子下的效能表现.分析结果表明:节奏较慢的战场条件下,信息共享的集中式结构C4ISR系统有较好的表现,而分布式结构C4ISR系统适应节奏较快的战场条件,信息延迟是实现其信息共享化的性能瓶颈. 相似文献
15.
16.
17.
李穗 《数字社区&智能家居》2014,(8):5192-5194
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。 相似文献
18.
DDoS攻击分类与效能评估方法研究 总被引:1,自引:0,他引:1
DDoS攻击是一类常见而又难以防范的网络攻击模式,对Internet网络系统的正常运行构成了巨大威胁。DDoS攻击的分类方法和攻击效能评估是计算机网络攻防对抗研究的一项重要而紧迫的任务。本文介绍了DDoS攻击的原理、方法、一般概念和主要目标,研究了基于攻击代理的传播模式、通讯方式、作用机制等特征的DDoS攻击分类方法体系,分析了DDoS攻击的攻击效能评价指标体系。在分析了DDoS攻击效能评估的特点的基础上提出了DDoS攻击效能评估的模糊评价评估模型。 相似文献