首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于地域通信网的流量攻击方法研究   总被引:10,自引:0,他引:10  
吕久明 《电子对抗技术》2003,18(4):46-48,34
在野战地域通信网中,无线链路占有较大的比例。而这些系统中的节点都需要保持相互的通信联络。为此,从通信链路攻击野战地域通信网系统的可行性比较大。本文主要介绍了流量控制、流量攻击,并提出了流量攻击的一些方法。  相似文献   

2.
地域通信网中各节点之间的正常通信是保障作战胜利的关键,由于地域通信网中各节点间的连接多采用无线链路,可以使用流量攻击的方法对链路进行攻击,使各节点通信中断。在分析流量控制和拥塞控制的基础上,结合OPNET仿真软件建立网络模型,通过仿真研究验证了流量攻击法可以有效地使地域通信网通信中断,达到攻击的目的。  相似文献   

3.
针对近年来境外黑客、APT组织、恶意软件攻击、僵尸网络活动愈发频繁的情况,我公司进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。  相似文献   

4.
低速率拒绝服务LDoS(Low-rate Denial of Service)攻击是当代大数据中心和云计算平台的最大威胁之一。本文主要通过NS2仿真平台实现LDoS攻击,并利用TCP状态机模型建立HMM模型,计算TCP状态机拥塞控制四个参量求加权平均数,得到的值用NCPSD的值代替,作为判别有无攻击的依据,以此达到检测LDoS攻击的目的。  相似文献   

5.
针对数字化校园运行的实际情况分析,分布式拒绝服务攻击成为校园网络安全的大敌,结合其攻击原理与相应的校园网络传输与解析协议,从数据中心服务器运行与维护出发,提出了一种基于流量监测的校园网数据中心服务器应对DDoS的方法,在不额外增加硬件运行成本的前提下,实现了一种直接面向流量进行分布式拒绝服务攻击的检测和防范.该方法在网络维护及实践应用中起到了保护服务器网络安全的作用.  相似文献   

6.
侯新宇  王晟  骆光明 《通信技术》2007,40(10):21-22
文中分析了发送方拥塞窗口、接收方缓存和网络容量三方面对网络流量的限制,并通过仿真得到接收端的缓存设置对网络吞吐量和时延影响的最优值,从而网络业务可以灵活调整缓存来对时延要求进行一定的优化。  相似文献   

7.
基于速率的流量控制机理的研究   总被引:2,自引:0,他引:2  
本文研究了两种基于速率的流量控制机制EPRCA和ERICA,并比较了它们的性能,仿真结果表明在瓶颈交换机缓冲区队列长度和源端的允许信元速率(ACR)的稳态、瞬态响应性能和性能的鲁棒性方面,ERICA优于EPRCA。  相似文献   

8.
提出一种采用分布式拒绝服务攻击的方法来攻击地域通信网。从而造成网络通信中断甚至瘫痪的DDoS络攻击思路,同时给出了分布式拒绝服务攻击的基本原理和具体的攻击方法。  相似文献   

9.
分布式拒绝服务攻击(DDoS)对网络具有极大的破坏性,严重影响现网的正常运营。虽然现网已经部署针对DDoS的流量清洗系统,然而小流量的攻击较洪水型攻击更难以被感知,进而不能得到有效的清洗。本文分析了网络中小流量DDoS攻击的原理和防御现状,并提出一种基于资源感知的小流量DDoS攻击防御方法。  相似文献   

10.
《中兴通讯技术》2015,(6):54-58
提出了应对超大异常流量攻击的防御思路,该思路中将防御策略分为短期策略和长期策略。短期措施主要在现有异常流量防护措施的基础上,进一步提升对超大异常流量攻击的防护能力;而长期策略试图从虚假源地址过滤、开放服务的协议方面进行改进。随着可利用的DNS、NTP等公共服务器资源将逐步减少,攻击者将转为挖掘新的可用于流量反射放大的应用协议。由于以"反射、放大流量"为特性的超大异常流量攻击仍将保持发展,对它的安全防御仍有待在实践中检验和不断完善。  相似文献   

11.
分析野战地域通信网中地面对抗设备存在的局限性,探讨利用升空平台实现对抗的可行性,并提出计算机病毒对抗方法和利用地域网工作可靠性来评估地域网干扰效果。分析表明,对地域网进行干扰应根据作战要求综合采取各种手段,以削弱敌通信保障能力。  相似文献   

12.
提出了一种地域通信网干扰仿真方法——多平台联合仿真,能够全面真实地仿真地域通信网干扰各阶段、各设备的特性,仿真结果可信。  相似文献   

13.
采用干扰可信赖度评估通信干扰效果。首先分析在信道衰落环境下对确定位置电台的干扰可信赖度,而后讨论电台在一定区域范围内的情形,并给出仿真分析实例。  相似文献   

14.
为解决雷达组网带来的电子干扰效能下降的问题,构建多部干扰装备对抗多部雷达组网的干扰目标分配模型,结合雷达的探测概率系数和干扰装备的干扰效果系数构建目标函数。采用遗传算法,并对编码方式、适应度函数、初始种群、交叉、变异等要素进行优化改进。计算机仿真结果表明,干扰装备通过协同干扰将雷达组网探测系统的探测概率从99.05%压制到37.26%,验证了模型的可行性和算法的有效性。最终的分配结果满足干扰装备对目标的分配要求,为实现多部干扰装备对抗雷达组网干扰效能的提升提供了有效的干扰目标分配方法。  相似文献   

15.
由于跳频通信的抗干扰性和保密性强,在地域通信网组网过程中得到了广泛的应用。分析了跳频通信的特点和抗干扰性,介绍了对其进行干扰的多种方法,提出了对跳频通信进行跟踪干扰时干扰机的有效配置区域,并对干扰机的配置区域进行了计算机仿真。  相似文献   

16.
有源干扰星载SAR的技术研究   总被引:1,自引:0,他引:1  
主要探讨了有源干扰星载SAR的技术措施———有源压制干扰和有源欺骗干扰。有源压制干扰主要包括阻塞干扰、瞄准式干扰和随机脉冲干扰;有源欺骗干扰主要包括转发式干扰、应答式干扰和散射波干扰。定性分析了各种干扰对SAR图像影响效果并对有源干扰所需干扰功率进行了定量计算。  相似文献   

17.
提出了一种对民用移动通信的高效干扰方案,分析和讨论了其中的关键技术。  相似文献   

18.
无线通信网干扰有效性准则初探   总被引:1,自引:0,他引:1  
网络干扰已经成为当今解决战场无线通信网对抗问题的一种最现实的方式。从网络连通性和业务吞吐量角度,建立了战场无线通信网络模型,提出了评价网络干扰有效性的基本准则。通过实例说明了该准则的有效性。该准则对网络干扰有效性分析具有重要的指导意义。  相似文献   

19.
地域通信网的干扰技术研究   总被引:1,自引:0,他引:1  
本文在分析地域通信网结构及组成的基础上,研究了对地域通信网实施的节点破坏、末端信息封锁、局部阻塞瘫痪等对抗方法,并使用干扰地域通信网的程度、节点干扰率、末端节点封锁率和传递信息误差率等指标对干扰效果进行评估。  相似文献   

20.
文章提出了一种基于非线性动力学的移动.熬母网拥塞控制方法,通过对数据业务的模型进行分析,讨论数据队列长度在平衡点位置的运动情况,从而得出非线性动力学拥塞控制的相关结果,为提高移动网络对数据业务的适应度具有参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号