首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
研究了一种适用于零动态攻击的网络控制系统(NCSs)的弹性控制策略,基于控制输入和测量数据设计的隐式虚假数据注入攻击.当网络化控制系统的控制信号受到网络攻击时,根据被动模型的故障检测和隔离方案,发现在攻击过程中,对设备状态变量的零动态攻击的结果是不可检测的,但在攻击结束后会变得明显.对此,利用广义似然比检测器的主动版本给出的信息在线更新卡尔曼滤波器,设计了一种具有快速恢复攻击端后闭环系统行为能力的弹性线性二次高斯控制器.实验结果显示,所提算法明显具有更高的攻击检测质量,并具有更佳的计算效率和内存利用效率,验证了算法有效性.  相似文献   

2.
殷超 《科技信息》2011,(29):I0097-I0097
首先给出了格式化串读写越界的定义,然后给出了格式化串攻击的利用,最后提出了一种动态防御格式化串攻击的技术。  相似文献   

3.
近一段时间内各企业学校局域网络平凡遭遇网络攻击,导致服务器数据丢失、网络瘫痪,给生活生产和学习带来了很大的麻烦。很多高校网络中心整天手忙脚乱也没有从根本上解决网络故障问题。我们从其现象分析来看其攻击源有人为因数和非人为因数两种状况。该文为了达到优化网络性能从而减少网络管理人员的工作负担、节省高校资源为目的,从安全技术角度总结出基于高校校园网络二层攻击原理模型及防御方法与措施。  相似文献   

4.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文通过对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

5.
网络信息安全防御体系探讨   总被引:8,自引:0,他引:8  
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系.  相似文献   

6.
黄宪艳 《科技信息》2011,(8):241-242
分布式拒绝服务攻击((Distributed Denial of Service,DDoS)是目前对互联网的安全稳定性带来较大威胁的攻击形式之一。DDoS攻击利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。本文首先阐述了分布式拒绝服务形成的原理,分析了分布式拒绝服务攻击的安全防范措施,并提出了一种有效的DDoS攻击防御对策。  相似文献   

7.
DDoS攻击的原理及防御对策   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击(DDos——Distributed Denial of Service)是互联网环境下最具有破坏力的一种攻击方式,它实施简单,防御困难。本文针对DDoS攻击技术的原理。系统总结了DDoS攻击防御方法并分析了它们的不足。  相似文献   

8.
在分析、总结和探讨计算机网络病毒的特征以及传播方式的基础上,探讨和研究了计算机网络病毒传播的技术特征、传播模型以及仿真结果,进而提出了计算机网络病毒自动化防御的策略与措施.  相似文献   

9.
孙益博 《科学技术与工程》2012,12(26):6675-6682
随着计算机网络的迅速发展,网络安全问题日益突出。为了提高网络管理人员的网络防御能力,为从事网络安全管理相关人员提供了方便、灵活的训练环境,文章提出了基于蜜罐的网络防御仿真平台设计。平台通过对蜜罐系统功能进行扩展、重构,可以有效仿真网络安全防御体系,提供从安防设备到服务终端的完善、灵活的虚拟网络环境。  相似文献   

10.
谈静  余欣 《科技咨询导报》2007,(25):227-227
阐述高等学校网络教学过程中所遇到的信息安全问题,以及针对信息安全问题的防御解决方法。  相似文献   

11.
在考虑防御资源可能有限的情况下,提出将零和博弈的思想运用于恐怖袭击事件的风险评价问题中.采用定量分析方法,利用目标损失概率模型对各被袭目标的有限资源配置进行决策,分析模型中各关键参数的确定方法,探讨袭击资源、防御资源的最优分配方案.以城市地铁站点为例,对各站点风险等级定性评估,计算和比较不同防御资源下各目标的损失概率,确定有限防御资源下目标资源分配的最优方案,并验证所提出方案的实用性和有效性.  相似文献   

12.
网络安全分析及防御技术   总被引:1,自引:1,他引:1  
从网络安全的定义与根源出发,针对目前比较严重的网络安全问题,全面分析了网络面临的安全威胁及攻击形式,提出了一系列相应的防御技术。  相似文献   

13.
阐述了信息网络战的概念,分析了计算机网络战的特点,针对网络战的攻击手段,探讨了网络战的防御措施。  相似文献   

14.
网络技术已经日趋成熟,在人们的生活中也占有越来越重要的地位。而在使用过程中,网络安全已经成为一种隐患,需要采用防御系统来保证网络的安全性。本文针对网络安全防御系统进行深入分析,更深层地认识网络安全及防御系统。  相似文献   

15.
为提升平台动态防御系统对病毒的适应性和防御效能,对基于有限理性假设的平台动态防御演化博弈模型和状态迁移策略进行研究。首先,从病毒传播感染机理入手,阐述了平台状态迁移动态防御和有限理性假设下的演化博弈原理,分析了平台动态防御中节点状态转移关系和影响因素;其次,定义了平台动态防御的演化博弈模型和关键参数,考虑迁移平台与病毒类型之间的免疫特性,提出免疫因子和防御节点收益计算方法;最后,通过算例给出了单个状态演化稳定分析流程和方法,设计了节点状态迁移演化均衡策略生成算法。理论分析和仿真结果表明:平台动态防御节点状态迁移演化均衡策略具有更好的防御效能,可有效解决平台动态防御系统在面对随机攻击病毒的平台迁移选择问题。  相似文献   

16.
运用文献资料、访谈、问卷调查、数理统计及逻辑分析法研究了影响武术技击模式演进的主要动力因素,并对其内外因素进行界定.认为其作用机制是主导与多元相统一的动力机制,在不同时序和不同阶段武术技击模式演进受多元动力作用是不同的,在诸动力因素作用中“技术轨道”是首位权重.  相似文献   

17.
分析了当前安全工具的优缺点,对主动防御体系及常用的主动防御技术进行了研究,并在此基础上提出一种新型的主动防御系统的实验模型.  相似文献   

18.
分析教育和游戏的融合性问题,认为网络教育游戏应该在交互性、游戏奖励、游戏美学、游戏品质以及模拟现实等方面,与传统的网络游戏进行一体化综合设计,以满足各类游戏用户群的游戏/教育需求。  相似文献   

19.
通过对网络传播艺术这一全新专业的设计原则和设计特点的阐述,对网络传播艺术这一复合性、边缘性极强的专业的特点作了具体的分析,同时对未来宽带网络的主角——多媒体的特点作了介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号