首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
移动目标防御(MTD)技术是近年来出现的网络安全领域的革命性技术,现已取得了一定的研究进展,反映了未来网络防御技术的发展趋势。该技术通过不断变化的网络配置增加攻击者的攻击难度及攻击成本,减小与防御者之间的不对称性,有效地保护网络安全,将从本质上彻底改变网络安全防御模式。在分析目前的计算机网络防御方法的基础上,对MTD技术的概念及系统组成和最新研究进展进行了论述。  相似文献   

2.
《通信技术》2015,(4):494
移动目标防御(MTD,Moving Target Defense),是美国国家科学技术委员局(NITRD)在2010年提出的针对网络安全的game-changing的三项关键技术之一。网络攻防花费的极度不对等是MTD提出的最主要驱动力,MTD的主要思想是摒弃以构建无缺陷防御系统的方式维护网络安全性,而代之以构建、评价、部署开发出一种多样的或持续随时间无规律变化的机制来提升对于网络  相似文献   

3.
移动目标防御技术综述   总被引:3,自引:0,他引:3  
移动目标防御技术是近年来美国科学技术委员会提出的网络空间“改变游戏规则”的革命性技术之一。它完全不同于以往的网络安全研究思路,通过多样的、不断变化的构建、评价和部署机制及策略来增加攻击者的攻击难度及代价,有效限制脆弱性暴露及被攻击的机会。因此,深入研究该技术对我国未来通信网络及网络安全的发展具有重要意义。主要对移动目标防御技术的目标和发展战略、可行性、最新进展、以及未来发展前景及面临的挑战等方面进行了全面概述。  相似文献   

4.
陈雪 《长江信息通信》2021,34(4):169-171
目标防御是信息程序安全管理的有效方法。为此,本文首先阐述了网络层移动目标防御技术概念,其次主要从神经式安全防护、控制面管理调节等方面,分析基于智能驱动的网络层移动目标防御技术实践方法,以达到明晰技术要点,促进国内信息手段不断优化和完善的目的。  相似文献   

5.
许屹  张响 《电信快报》2005,(1):49-50
黑客进行攻击的目的不尽相同,有的以入侵系统并取得系统控制权为目的,有的是使目标网络或系统瘫痪为目的。黑客采用的攻击方式和手段多种多样,攻击的步骤则大多为信息收集一系统安全弱点扫描→从薄弱点突破→削涂入侵痕迹→扩大入侵范围。  相似文献   

6.
随着无线网络与通信技术的发展,网络攻击及安全防范问题显得尤为突出,本文从网络攻击的目的及危害性、网络攻击的方法及流程、网络安全策略、网络防范方法等方面作了详细阐述。  相似文献   

7.
针对云原生环境下攻击场景的复杂性导致移动目标防御策略配置困难的问题,该文提出一种基于深度强化学习的移动目标防御策略优化方案(SmartSCR)。首先,针对云原生环境容器化、微服务化等特点,对其安全威胁及攻击者攻击路径进行分析;然后,为了定量分析云原生复杂攻击场景下移动目标防御策略的防御效率,提出微服务攻击图模型并对防御效率进行刻画。最后,将移动目标防御策略的优化问题建模为马尔可夫决策过程,并使用深度强化学习解决云原生应用规模较大时带来的状态空间爆炸问题,对最优移动目标防御配置进行求解。实验结果表明,SmartSCR能够在云原生应用规模较大时快速收敛,并实现逼近最优的防御效率。  相似文献   

8.
蒋侣  张恒巍  王晋东 《电子学报》2021,49(3):527-535
随着移动目标防御技术研究的不断深入,移动目标防御策略选取问题成为当前研究的热点问题之一,本文提出一种基于多阶段Markov信号博弈模型的移动目标防御最优策略选取方法.首先,结合攻防实际,提出实施攻击所需构建的攻击链模型.其次,在考虑状态随机跳变的基础上,将多阶段信号博弈模型与Markov决策过程相结合,构建基于多阶段M...  相似文献   

9.
信息物理协同攻击利用网络攻击掩盖或者延长物理攻击的影响,对智能电网造成了极大威胁。为阻止协同的虚假数据注入攻击,暴露物理攻击的影响,提出了一种基于量测集受控随机化的移动目标防御方法。首先, 形式化描述了量测值的选择需要满足的约束;其次,采用随机的量测集进行状态估计,使得攻击者关于电网的先验知识失效;最后,使用MATPOWER模拟器在IEEE标准系统上进行了大量的仿真,实验结果表明,该方法可以防止50%以上的状态被攻击。  相似文献   

10.
几年前,网络攻击最多只是件令人头疼的麻烦事,而现在却已对国家安全构成了不小的威胁。有组织的犯罪团伙利用这种转变,将黑手伸向了网上银行和电子商务领域,数以百万计的金融单位因此遭受损害。更糟糕的是,黑客在与政府发生冲突后常常会破坏政府网站,而政府在日常工作中也常常会违规监视商业活动。甚至有人恐慌网络恐怖分子会利用互联网对电站等基础设施进行致命打击(见本刊第八期《摩尔的“法外之徒”》)。网络安全问题对经济的影响有多大,很难用具体数字加以说明。但美国联邦调查局表示,  相似文献   

11.
随着移动互联网技术的不断发展和应用,对移动互联网技术的发展趋势和安全防御措施的重视程度也在不断提高,根据移动互联网技术的发展特点,不断完善与移动互联网相关的法律法规,加大移动互联网安全产品的开发和研究力度,对移动互联网技术的发展趋势进行科学把握,从而促进移动互联网技术的不断发展和升级。  相似文献   

12.
HTML5标准的提出增强了Web应用的功能和表现力,使得许多原本需要插件辅助才能实现的功能可由HTML原生支持,为Web网站的移动化提供了可行的解决方案.从HTML5适用于移动终端的新特性出发,研究了将传统Web网站转换为适用于移动终端平台的Web网站(或应用)的多项关键技术,并对转换的效果和难度进行了分析和总结.  相似文献   

13.
14.
基于端信息自适应跳变的主动网络防御模型   总被引:1,自引:0,他引:1  
端信息跳变是目前主动网络防御领域的研究热点之一。该文构建了固定策略下的定时隙端信息跳变模型,分析了固定跳变周期引起的防御收益下降和跳变边界数据包丢失造成的服务损失问题。提出了基于非广延熵和Sibson熵融合的实时网络异常度量算法,在此基础上设计了端信息跳变周期和跳变空间自调整策略,构建了主动网络防御模型,提高了防御收益。给出了基于网络时延预测的跳变周期拉伸策略,保证了跳变边界的服务质量。理论分析与仿真实验结果表明了所提模型在网络防御中的有效性和良好的服务性。  相似文献   

15.
李岳楠  徐浩宇  董浩 《红外与激光工程》2022,51(7):20210638-1-20210638-9
近年来,基于深度学习的目标检测技术在机器人、自动驾驶和交通监控等领域有着广泛的应用。然而,由于训练集和测试集样本分布偏差的原因,将现成的预训练检测器应用到实际开放场景时通常会出现明显性能下降。针对该问题提出了一种频域内的领域自适应方法,利用离散余弦变换的频域能量集中特性,通过在频域内对少数重要频率系数进行处理,实现了面向目标检测的领域自适应,降低了对存储和计算资源的要求并减少了领域差异。该方法可以分为两个阶段:第一阶段使用无监督图像转换方式,将源域已标注的训练数据向目标域作转换;第二阶段采用基于对抗的领域自适应方法训练目标检测模型,对转换后的训练数据与目标域内的数据作特征适配。针对不同天气场景的目标识别实验表明:所提的频域内领域自适应方法在4种领域自适应对比算法中排名第一,与仅用源域数据训练的模型相比,mAP值提升了33.9%。  相似文献   

16.
Internet目前已经成为全球信息基础设施的骨干网络,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,为此要了解网络攻击及常用的网络攻击技术,也要掌握网络攻击的防御技术。  相似文献   

17.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻...  相似文献   

18.
综合阐述了利用GPS对移动目标轨迹的跟踪和定位技术。通过海事卫星进行传输,送给主控室计算机进行实时监控,在电子地图上进行轨迹跟踪显示,并在实际系统中获得应用。  相似文献   

19.
程勇策  李楠  乔宇晨  朱向前 《电视技术》2021,45(5):131-133,137
针对光电侦察视场角和目标距离之间的矛盾,提出一种基于深度学习和梯度算子的实时智能感知自适应聚变焦技术.利用YOLOv3检测出图像中的目标,通过判别目标在视场中的大小,对焦距变化提出变焦建议,使目标在视场内保持一致.同时,利用梯度清晰度函数进行快速查找,实现目标的快速清晰化.试验表明,提出的方法能够在实际工程实践中实现自...  相似文献   

20.
讨论了在数字移动通信中采用OFDM自适应技术的优点,并在信道分析的基础上给出了自适应算法的原理和步骤,并介绍了目前应用广泛的自适应算法:Chow算法。最后对自适应算法做了仿真分析,并结合当前数字移动电视的状况说明了自适应技术调制的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号