共查询到20条相似文献,搜索用时 93 毫秒
1.
基于地域通信网的流量攻击方法研究 总被引:10,自引:0,他引:10
在野战地域通信网中,无线链路占有较大的比例。而这些系统中的节点都需要保持相互的通信联络。为此,从通信链路攻击野战地域通信网系统的可行性比较大。本文主要介绍了流量控制、流量攻击,并提出了流量攻击的一些方法。 相似文献
2.
地域通信网中各节点之间的正常通信是保障作战胜利的关键,由于地域通信网中各节点间的连接多采用无线链路,可以使用流量攻击的方法对链路进行攻击,使各节点通信中断。在分析流量控制和拥塞控制的基础上,结合OPNET仿真软件建立网络模型,通过仿真研究验证了流量攻击法可以有效地使地域通信网通信中断,达到攻击的目的。 相似文献
3.
针对近年来境外黑客、APT组织、恶意软件攻击、僵尸网络活动愈发频繁的情况,我公司进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。 相似文献
4.
低速率拒绝服务LDoS(Low-rate Denial of Service)攻击是当代大数据中心和云计算平台的最大威胁之一。本文主要通过NS2仿真平台实现LDoS攻击,并利用TCP状态机模型建立HMM模型,计算TCP状态机拥塞控制四个参量求加权平均数,得到的值用NCPSD的值代替,作为判别有无攻击的依据,以此达到检测LDoS攻击的目的。 相似文献
5.
针对数字化校园运行的实际情况分析,分布式拒绝服务攻击成为校园网络安全的大敌,结合其攻击原理与相应的校园网络传输与解析协议,从数据中心服务器运行与维护出发,提出了一种基于流量监测的校园网数据中心服务器应对DDoS的方法,在不额外增加硬件运行成本的前提下,实现了一种直接面向流量进行分布式拒绝服务攻击的检测和防范.该方法在网络维护及实践应用中起到了保护服务器网络安全的作用. 相似文献
6.
7.
8.
提出一种采用分布式拒绝服务攻击的方法来攻击地域通信网。从而造成网络通信中断甚至瘫痪的DDoS络攻击思路,同时给出了分布式拒绝服务攻击的基本原理和具体的攻击方法。 相似文献
9.
李江 《电信工程技术与标准化》2013,(12):66-69
分布式拒绝服务攻击(DDoS)对网络具有极大的破坏性,严重影响现网的正常运营。虽然现网已经部署针对DDoS的流量清洗系统,然而小流量的攻击较洪水型攻击更难以被感知,进而不能得到有效的清洗。本文分析了网络中小流量DDoS攻击的原理和防御现状,并提出一种基于资源感知的小流量DDoS攻击防御方法。 相似文献
10.
11.
12.
13.
采用干扰可信赖度评估通信干扰效果。首先分析在信道衰落环境下对确定位置电台的干扰可信赖度,而后讨论电台在一定区域范围内的情形,并给出仿真分析实例。 相似文献
14.
为解决雷达组网带来的电子干扰效能下降的问题,构建多部干扰装备对抗多部雷达组网的干扰目标分配模型,结合雷达的探测概率系数和干扰装备的干扰效果系数构建目标函数。采用遗传算法,并对编码方式、适应度函数、初始种群、交叉、变异等要素进行优化改进。计算机仿真结果表明,干扰装备通过协同干扰将雷达组网探测系统的探测概率从99.05%压制到37.26%,验证了模型的可行性和算法的有效性。最终的分配结果满足干扰装备对目标的分配要求,为实现多部干扰装备对抗雷达组网干扰效能的提升提供了有效的干扰目标分配方法。 相似文献
15.
16.
17.
18.
无线通信网干扰有效性准则初探 总被引:1,自引:0,他引:1
杨红娃 《中国电子科学研究院学报》2010,5(2):165-168
网络干扰已经成为当今解决战场无线通信网对抗问题的一种最现实的方式。从网络连通性和业务吞吐量角度,建立了战场无线通信网络模型,提出了评价网络干扰有效性的基本准则。通过实例说明了该准则的有效性。该准则对网络干扰有效性分析具有重要的指导意义。 相似文献
19.
地域通信网的干扰技术研究 总被引:1,自引:0,他引:1
本文在分析地域通信网结构及组成的基础上,研究了对地域通信网实施的节点破坏、末端信息封锁、局部阻塞瘫痪等对抗方法,并使用干扰地域通信网的程度、节点干扰率、末端节点封锁率和传递信息误差率等指标对干扰效果进行评估。 相似文献