限定检索结果

检索条件"主题词=网络攻击"
351 条 记 录,以下是31-40 订阅
视图:
排序:
网络攻击行为实施欺骗和诱导的研究
收藏 引用
《微计算机信息》2007年 第33期23卷 43-45页
作者:高为民湖南大学计算机与通信学院 
在现有的网络攻击方法分类进行研究的基础上,提出对网络攻击行为实施欺骗与诱导的模型,并结合模型设计实现对信息扫描阶段攻击基于地址扫描的欺骗和基于地址转换技术的诱导,通过实验测试表明该模型能够起对入侵者成功的进行欺骗和诱导,...
来源:详细信息评论
带有网络攻击的Markov跳变系统混杂触发控制器设计
收藏 引用
网络空间安全》2020年 第12期11卷 59-64页
作者:王春平 谭天 高金凤浙江理工大学科技与艺术学院浙江绍兴312369 浙江理工大学机械与自动控制学院浙江杭州310018 
文章针对马尔科夫(Markov)跳变系统,基于优化数据通信、提升系统响应和性能的考虑,设计了混杂触发控制器和量化器。利用伯努利分布将时间触发和事件触发相结合,以平衡系统的性能和数据通信,同时利用量化将连续信号转化为离散信号,提高...
来源:详细信息评论
网络攻击防御系统设计
收藏 引用
《安全技术防范》2003年 第2期 30-33页
作者:张越今 
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。
来源:详细信息评论
计算机网络攻击效能评估研究
收藏 引用
《计算机工程与设计》2005年 第11期26卷 2868-2870,2901页
作者:王永杰 鲜明 王国玉 肖顺平国防科技大学电子科学与工程学院湖南长沙410073 
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建...
来源:详细信息评论
针对具体主机的网络攻击危害度评估模型
收藏 引用
《计算机工程与设计》2005年 第6期26卷 1519-1521页
作者:王磊 于洪奎 谢慧神州数码北京100085 北京科技大学信息工程学院北京100083 对外经济贸易大学北京100029 
网络攻击的危害度是指网络攻击对整个应用系统造成危害的程度。对于危害度的划分目前国际上没有一定的标准,一般只是采用定性的方法。介绍了一种对网络攻击危害度的定量定义,提出了一种针对具体主机的新的危害度评估模型。在新模型中,...
来源:详细信息评论
基于数据包过滤和透明代理相结合的防网络攻击
收藏 引用
《计算机工程与设计》2005年 第5期26卷 1290-1293页
作者:刘军 郑传波 张凯北京航空航天大学软件学院北京100083 中科网威信息技术有限公司北京100083 
提出基于Linux平台用数据包过滤与透明代理相结合防网络攻击的解决方案,对其中的关键技术进行了探讨,提出了一种完整的技术路线。给出一个三级防御模型,在网络层通过数据包过滤模块对IP欺骗进行过滤,在电路网关一级内网主机与外网主机...
来源:详细信息评论
构件化网络攻击任务调度模型
收藏 引用
《电讯技术》2009年 第6期49卷 15-18页
作者:郭春霞 刘增良 余达太北京科技大学信息工程学院北京100083 国防大学信息作战研究所北京100091 
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制。在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础。并...
来源:详细信息评论
网络攻击与威胁模型在系统设计中的风险评估与防护策略研究
收藏 引用
《信息记录材料》2024年 第7期25卷 42-44页
作者:邹左上海国际技贸联合有限公司上海200031 
随着信息技术迅速发展,网络攻击与威胁模型对系统安全构成威胁。本文深入研究了网络攻击分类、威胁模型,并聚焦系统设计中的风险评估与防护策略。通过剖析风险评估原理、应用脆弱性扫描和风险矩阵分析等方法,强调深度学习在入侵检测和...
来源:详细信息评论
防空反导体系网络攻击效能评估与防御策略建议
收藏 引用
《现代防御技术》2023年 第3期51卷 57-65页
作者:王斌 王基策 尚颖 王晓菲 温泉北京计算机技术及应用研究所北京100854 
网络化防空反导体系能够灵活管控作战资源、有效实现动态跨域指控、高效完成作战任务,然而网络化、一体化作战在提升作战效能的同时,增加了武器系统遭受网络攻击的风险,将严重威胁作战装备网络安全及其作战效能。以美军战术级防空反导...
来源:详细信息评论
Lorenz混沌异步跟踪深度伪装网络攻击信号最优检测
收藏 引用
《科技通报》2013年 第9期29卷 193-196页
作者:李学善德州职业技术学院山东德州253034 
提出采用Lorenz混沌系统异步跟踪优化期望最大化高斯混合模型算法实现对低信噪比下深度伪装的网络攻击信号最优检测。通过提取待检测网络数据流参数向量和正常数据流参数向量的差值为特征,使用高斯混合模型并与期望最大化算法相结合,设...
来源:详细信息评论
聚类工具 回到顶部