首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
美国为了防止敌国的攻击造成计算机网络的瘫痪,研究出了军事科研网络,大名鼎鼎的互联网从此诞生,并以前所未有的速度迅猛发展起来。几十年里,从互联  相似文献   

2.
无线传感器网络上的攻击   总被引:1,自引:0,他引:1  
由传感器、微处理器和无线通信接口组成的无线传感器网络是一门日益引起人们研究兴趣的技术。它广阔的应用前景更使得它在医疗卫生、环境监测和军事等领域得到了飞速发展。本文介绍入侵传感网络的主要攻击,分析传感器网络主要的路由选择协议的安全性,描述攻击对它们的损坏。  相似文献   

3.
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络信息资源的安全与保密成为一个重要的话题。本文从网络安全定义入手,详细阐述常见的计算机网络安全威胁、隐患及受攻击的主要形式,进而提出几种常用的网络安全防范措施。  相似文献   

4.
随着网络信息技术广泛应用,未来战争形态已逐渐向以信息为主导地位的信息化战争转变,以高技术手段攻击,控制对方信息和信息系统,提高己方信息安全的战争已经来临。本文从信息安全面临的威胁和挑战,提高信息安全防护能力的措施,提高信息安全防护能力的方法三个方面分析了军事信息的防护技术。  相似文献   

5.
张瑞娟 《科技广场》2011,(11):79-81
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   

6.
一个新的军事概念——信息战(IW),近年来正愈来愈频繁地出现在各类新闻媒体的报道中。有的媒体将它和50年代的“轰炸机攻击”、60年代的“导弹攻击”并论,称为90年代的“黑客攻击”。关于这一新的军事艺术的定义,目前尚未统一。美国海军的一个较为详细的定义是:信息战就是利用信息来支援国家安全战略,通过利用、封锁和影响来攻击敌方的信息基础设施,同时保护反  相似文献   

7.
在现代信息化战争中,利用机载武器可以打击空中目标,争夺制空权,也可以攻击地面海面目标,使敌方军事、工业设施瘫痪,由于其攻击速度快、威力大、精度高,已成为现代战争的主要武器。  相似文献   

8.
易丽昆 《中国科技信息》2009,(17):124-125,127
信息技术是人类智慧的花朵。计算机、网络技术正逐步渗透到人类生活的各个角落,成为国家最为关键的政治、经济、军事资源。但是,与此同时也带来了很多的安全隐患和漏洞。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计。可以预见,防范计算机病毒将越来越受到人们的高度重视。  相似文献   

9.
军事技术正在不断演化;战术需求推动技术进步,技术进步又反过来影响战术和编制。军事技术进步直接影响着作战的4个要素——侦察、指挥、调动和火力。第二次世界大战以来,军事技术变化惊人。核武器、导弹和攻击直升机已经问世,常规武器的某些性能改善了一个数量级。  相似文献   

10.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

11.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   

12.
计算机网络已普及至我们生活、工作、学习等各方面,但在实际使用中,经常会遇到一些安全问题,为了保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。防止网络被攻击的关键是如何截获所有的网络信息。主要有两种途径,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。  相似文献   

13.
进入20世纪以后,人类社会的战争越来越具有隐蔽性、突发性。一些国家为了防御外敌的入侵或突然攻击,纷纷在边境重要地区修建永久性的防御工事体系——军事防线。20世纪影响较大的军事防线有四条:兴登堡防线、马奇诺防线、齐格弗里德防线和巴列夫防线。  相似文献   

14.
为分析不同攻击策略下供应链网络的鲁棒性,基于国内外专利数据构建海洋工程装备制造业供应链关键核心技术网络,通过网络结构分析发现网络中半数核心节点企业为国外企业,然后分别采用随机攻击和蓄意攻击两种策略对网络中的节点和边进行度攻击和介数攻击仿真分析,发现对核心节点的蓄意攻击会造成供应链网络鲁棒性急剧下降,阐明我国海洋工程装备制造业存在较强的“卡脖子”隐患。  相似文献   

15.
对互联网拓扑的鲁棒性进行研究,通过调节网络冗余和网络负载的值进行随机攻击和确定性攻击,验证了互联网具有"鲁棒但又脆弱"的特征。  相似文献   

16.
当前的网络攻击检测都没有充分考虑攻击的直接联系性,对攻击内在的直接关联缺少关注,导致攻击分类和网络威胁分区的准确性不高。为了解决这一问题,提出一种基于通信痕迹的网络威胁分区方法。通过提取网络威胁内在特有的主成份特征,构建出上一次攻击留下的通信痕迹,根据通信痕迹的反馈对本次攻击进行分区,保证同区域内的攻击特征类似,为后期的攻击图谱构建打下基础。计算机仿真实验证明,该方法可以很好的解决网络威胁检测缺少关联性的弊端,提高了入侵检测的准确度。  相似文献   

17.
对Web连续攻击信号进行单模式匹配抓取进而提高对攻击信号的检测能力,提出一种基于NET架构的Web连续攻击单模式匹配抓取算法,采用盲源分离算法高斯随机分布下对连续攻击信号进行自相关成分分析,通过时频伸缩信号在不同时间下的能量密度,对Web连续攻击信号进行正常和异常数据分离,对不同频段进行频率变尺度压缩,实现对高频特征和低频特征的分段处理。采用包络线进行平均值标记的方法,得到信号的状态空间固有模态函数差值分量,实现算法改进。实验结果表明,该算法能准确实现对NET构架下的Web连续攻击特征点的单模式匹配抓取,提高对Web连续攻击信号的检测能力,对NET构架下的Web连续攻击特征信号的准确抓取概率较高,在网络安全构架等领域具有较好的应用价值。  相似文献   

18.
父子兵 20年前,五角大楼军事家脑海中有一场假想战争,苏联军队发射导弹攻击纽约金融区、华盛顿和内布拉斯加州俄马哈市郊深入地下的战略空军指挥总部,企图一举瘫痪美国经济、政治和军事,触发世界大战.  相似文献   

19.
针对单一技术在安全防御上的局限性,本文提出了联动防火墙、入侵检测系统、蜜罐三种技术共同对抗攻击的网络入侵防御系统。该系统增加了入侵检测系统的联动插件,扩展了防火墙动态加入重定向规则功能,设置了蜜罐主机监视攻击,实现了三者的紧密互动。介绍了系统的结构、工作流程以及联动方案的具体实现,并给出了攻击实验。实验结果证明该防御系统对大规模的蠕虫攻击起到了实时抵制作用。  相似文献   

20.
内容耗散网络的缓存污染攻击命中率高,难以检测。研究内容耗散网络缓存污染攻击的命中率与域间传输阈值的关系,对降低攻击命中率提供控制模型基础。提出一种基于零周期数相变自适应冗余信息抑制的内容耗散网络缓存污染攻击命中阈值分析模型,提高对缓存污染攻击的检测概率。设计内容耗散网络及缓存污染攻击系统模型,基于url内容块检测模型,得到缓存污染攻击命中判决准则,通过AS-BOOST使用并行的读写操作,进行零周期数相变自适应冗余信息抑制,得到优化阈值分布下的判决准则。实验结果表明,采用该算法能通过合理设定域间阈值,达到消除缓存污染攻击的效果,实现对内容耗散网络的安全控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号