首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
郑毅平  马玉祥 《电子科技》2006,(8):42-43,51
在对现有的入侵检测系统和生物免疫系统进行研究的基础上,对基于免疫的入侵检测模型进行了探讨,得出改进现有入侵检测系统的方法,将生物免疫系统的原理、结构和算法,应用于网络入侵检测系统的设计与实现.  相似文献   

2.
基于P2P的僵尸网络及其防御   总被引:7,自引:1,他引:6  
 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.  相似文献   

3.
网络入侵防御技术研究   总被引:3,自引:2,他引:1  
对网络入侵防御技术进行了分类,并分析了每种技术的特点,最后提出一种入侵防御系统的结构模型,该模型采用在线检测模式.融合使用状态检测、特征检测、异常检测以及协议分析等多种检测技术来提高检测的准确性及检测效率,并通过对报警的可信度进行评判,进一步降低误报率,提高系统的检测防御性能。  相似文献   

4.
对信息物理系统攻击及防御技术的现有研究进行了总结,概括了现有攻击的主要类别,总结了描述攻击行为的几个模型,并得到了对信息物理系统的攻击呈协同化趋势的结论。我们还分析了这种协同与传统意义上网络协同攻击的区别,针对这种现状及现有防御措施的不足,提出了信息物理系统攻击检测的发展方向。  相似文献   

5.
网络窃密对桌面系统的威胁越来越严重,现有的各种独立的安全产品无法提供完整、有效的解决方案。本文分析了通过网络窃取桌面信息的一般流程,有针对性地提出了一种防窃密桌面防御系统。该系统从整体防御的思想出发,对个人防火墙、入侵检测和文件保护三个子系统进行了集成。可以针对入侵和窃密的各个环节实施有效的整体防御。  相似文献   

6.
入侵防御系统(IPS)的技术研究及其实现   总被引:9,自引:0,他引:9  
卿昊  袁宏春 《通信技术》2003,(6):101-103
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统(Intrusion Detection System)的不足而新发展起来的一种计算机信息安全技术.不同的入侵防御系统实现的方式各不一样,但其共同点是综合了防火墙防御功能和入侵检测系统的网络数据包检测功能,紧密实现了上述两安全系统的互动互利,对受保护网络进行更为完善的保护.论述了入侵防御系统的两种体系结构,并对其中的关键技术作了介绍.在最后提出了一个入侵防御原型系统的实现方式以供探讨.  相似文献   

7.
将人工免疫原理与高速网络分流技术结合,提出了一种基于免疫原理的高速网络入侵防御算法.在对阴性选择算法改进基础上引入疫苗算子和选择算子,降低了系统二次免疫应答时间,增强了系统抗体库自我学习能力,进而改善了系统的实时性和高效性.在分析了高速网络分流技术和改进阴性选择算法的基础上,建立了基于免疫原理的高速网络入侵防御系统.仿真结果证明了该算法的有效性.  相似文献   

8.
针对基于有源频谱压缩的码域发送参考Chirp超宽带信号检测问题进行研究,在系统现有检测方法的基础上,结合码域发送参考结构的特点,提出了一种基于多符号反馈平衡累加的改进检测方法.理论分析和仿真结果表明,提出的改进方法在保持系统简洁性的同时,实现了对参考模板的提纯,可以有效提高系统性能.  相似文献   

9.
针对现有僵尸网络检测体系结构中协同功能的不足,给出了一个基于多智能体社会的协同防御模型.模拟多智能体社会中的成员间的协同关系,设计了侦查、检测与反制三种社会成员角色,提出了基于协同防御模型的三层协同防御体系.典型案例分析表明本文模型具有较强的可扩展性和可交互性,可以灵活地部署在各种要保护的网络上,适应各种应用环境,具有较好的应用价值.  相似文献   

10.
张云  江勇  郑靖  庞春辉  李琦 《电子学报》2019,47(5):1146-1151
软件定义网络(Software Define Network,SDN)将控制层和数据层进行分离,给网络带来灵活性、开放性以及可编程性.然而,分离引入了新的网络安全问题.我们发现通过构造特定规则可以构造跨层回环攻击,使得数据包在控制器和交换机之间不断循环转发.跨层回环会造成控制器拥塞,并导致控制器无法正常工作.现有的策略一致性检测方案并不能检测跨层回环攻击.为此,本文提出了一种实时检测和防御跨层回环的方法.通过构造基于Packet-out的转发图分析规则路径,从而快速检测和防御回环.我们在开源控制器Floodlight上实现了我们提出的回环检测和防御方案,并在Mininet仿真器上对其性能进行了评估,结果表明本方案能够实时检测并有效防御跨层回环攻击.  相似文献   

11.
鹿玮  卞紫阳 《激光与红外》2018,48(10):1283-1288
对边海防立体监视系统设计及组成进行了深入的分析,在此基础上,建立了多传感器组网探测的数学模型,提出了基于贝叶斯网络的立体监视系统组网探测技术,并基于此实现了高探测率、低虚警率的边海防立体监视联动探测方案。  相似文献   

12.
为了提高航母编队的防空作战效能,必须对防空作战系统进行设计和优化.提出一种基于复杂网络理论的航母编队防空作战系统分析方法.该方法在分析航母编队的信息协同网络结构的基础上,对作战系统中的信息进行分类,对平台中心防空作战模式和舰机协同防空作战模式的信息协同进行比较,采用复杂网络分析编队作战系统的结构,建立航母编队防空作战系...  相似文献   

13.
防空情报组网就是采用栅格技术,将各种战场信息源连成一体,构建一个立体、高效的防空情报保障网.提出了采用栅格技术的防空情报组网的网络结构,论述了系统互联互通的信息标准,最后,给出了信息源接入防空情报栅格网的具体方法.  相似文献   

14.
网络化防空系统研究   总被引:2,自引:0,他引:2  
孙家平 《现代雷达》2013,35(5):14-17
网络化防空系统是“网络中心战”与防空作战结合的产物,是防空系统发展的趋势.文中描述了网络化防空系统的优越性,研究了网络化防空系统的体系结构及相关问题,并分析了网络化防空中网络组织结构及指控网、探测网和武器网的协同关系,提出了网络化防空系统中的网络拓扑发现算法和系统体系结构设计方法的基本思路.  相似文献   

15.
基于蜜罐技术的网络入侵研究   总被引:1,自引:1,他引:0  
傅德胜  钱华 《通信技术》2009,42(7):91-93
蜜罐是近几年发展起来的一种主动防御安全技术。文章首先综述了当前网络安全技术的应用和不足,分析了蜜罐技术的研究现状。提出了一个SNIBH入侵检测模型,设计并实现了数据捕获及分析等基本功能。分析收集的入侵者信息,从中提取入侵特征,以便提高入侵检测能力,使被动防御体系向主动的防御系统转化。  相似文献   

16.
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。  相似文献   

17.
李蓬 《通信技术》2010,43(4):96-98
DDoS攻击是一种被黑客广泛应用的攻击方式,它以破坏计算机系统或网络的可用性为目标,危害性极大。本文首先介绍了DDoS攻击的攻击原理,接着从DDoS攻击的攻击手段和攻击方式两个方面对DoS攻击进行分类介绍,然后针对DDoS攻击的方式,提出了一种检测和防御DDoS攻击的模型,最后利用入侵检测技术和数据包过滤技术,设计了一个针对DDoS攻击的检测与防御系统,该系统具有配置简单、易于扩展、实用性较强等优点。  相似文献   

18.
A performance assessment approach based on change-point detection for network moving target defence was proposed.Directed to the problem of network resource graph not being able to present the effect of network resource vulnerabilities to network nodes,a conversion relationship between resource vulnerability changes and node security states was established by defining the concept of a hierarchical network resource graph and the efficiency of resource graph construction and updating were improved.Furthermore,directed to the problem of static detection algorithm not being able to precisely measure the dynamic change of network moving target defense,a change-point detection algorithm and standard degree measurement algorithm was designed.The security cost and benefit of network moving target defense in real-time and dynamically on the basis of unified metrics were defected and measured,which improved the evaluation accuracy.The analysis result of typical examples has proved the feasibility and the effectiveness of the proposed approach.  相似文献   

19.
针对当前国家和国防信息安全基础设施及安全防护体系建设的需要,文章简要介绍并分析了美国网络信息保障的发展战略与具体的发展计划,结合“保护、检测、响应与恢复”这一信息保障原则,阐述了美国在加强网络保障、身份保障和信息保障,以及在增强网络监视与侦察能力、动态防御能力和网络身份敌我识别能力等方面采取的具体措施,并基于中国信息安全保障体系建设的现状,提出了建设原则和建议,对中国网络安全和信息保障体系建设有借鉴和启发意义。  相似文献   

20.
姜晓伟  王春平  付强 《激光与红外》2018,48(12):1541-1546
在传统的空中目标检测算法中,需要进行人工设计特征来满足不同天空背景下的目标检测需求,对未来防空作战体系要求的自动化和智能化提出了挑战。为此本文在防空武器成像系统应用背景下,参照PASCAL VOC2007数据集格式建立了空中红外飞机数据集,将基于卷积神经网络的Faster R-CNN算法与R-FCN算法应用到空中红外飞机检测问题中,其次在Caffe框架平台下利用Faster R-CNN+VGG16/ResNet-101模型、R-FCN+ResNet-101模型,分别对自建数据集中测试集进行了检测。实验结果表明,在应对远距离弱小目标、云层遮挡、对比度低、目标截断等较难检测情况时,Faster R-CNN和R-FCN算法均能够有效地检测出空中红外飞机。本文良好的检测效果为解决空中红外飞机检测问题提供了更加简洁的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号