共查询到20条相似文献,搜索用时 125 毫秒
1.
利用描述语言进行攻击建模能够更有效地刻画攻击细节。通过对网络攻击效能进行评估,可以对网络攻击的效果给出定性和定量的评价,检验攻击行为的有效性,有助于制定有效的网络安全策略。基于LAMBDA语言,扩充了时间约束和效能约束方面的描述能力,提出了一种增强的攻击描述语言Enhanced LAMBDA,并给出了Enhanced LAMBDA的应用实例。最后,利用DARPA数据集LLDOS1.0构造了网络组合攻击的测试场景,基于Enhanced LAMBDA对其进行效能评估。实验结果表明,Enhanced LAMBDA能有效支持网络组合攻击的效能评估。 相似文献
2.
研究卫星战场侦察问题,为提高效率保证变轨的姿态控制,时空关系条件是影响侦察卫星战场应用效能的重要因素,采用仿真技术作为时空关系分析的有效手段.通过建立了侦察卫星战场应用综合仿真系统,包括考虑摄动因素的卫星轨道计算模型,卫星机动变轨模型,战场目标系统模型,卫星战场应用效能评估模型.以某光学侦察卫星的变轨侦察过程为例,进行了卫星变轨过程仿真和战场应用效能评估,仿真结果表明了仿真系统的有效性,为设计提供可靠依据. 相似文献
3.
4.
在制定网络攻击策略时,目标网络信息存在不确定性,攻击方缺乏综合、可靠、实时的攻击依据,难以达到攻击效果,为此提出一种科学的复杂网络攻击方法。对网络攻击中攻击方收益、损耗、代价和遇到的风险进行分析,建立指标体系,利用动态贝叶斯网络对网络节点的攻击效果进行综合评估,克服了传统节点重要度评估方法依靠网络拓扑单一指标或者对目标节点进行静态评估的缺点。仿真实验表明该方法在攻击时综合了更多节点关系和观测信息,避免了依靠静态评估手段实施攻击时实际攻击效果与理论期望的差距,同时在攻击精度上更加准确,攻击效能更高。 相似文献
5.
杨连沁 《网络安全技术与应用》2018,(5):98-99
本文介绍了一种更加高效的战场网络攻击手段,战场网络欺骗。简述了战场网络欺骗、主动式网络欺骗攻击和引诱式网络欺骗防护的概念,并给出了实现战场网络欺骗的方法。 相似文献
6.
文章在分析国内外作战效能试验研究现状的基础上,提出了武器装备作战效能试验的相关概念,并对作战效能试验方法和作战效能评估指标体系等内容进行了研究;研究表明,利用ADC的改进方法,结合武器装备在战场环境下的对抗和人的可靠性因素,可以弥补以往作战效能评估方法的不足,得到更加科学、合理的评估结果。 相似文献
7.
8.
DDoS攻击分类与效能评估方法研究 总被引:1,自引:0,他引:1
DDoS攻击是一类常见而又难以防范的网络攻击模式,对Internet网络系统的正常运行构成了巨大威胁。DDoS攻击的分类方法和攻击效能评估是计算机网络攻防对抗研究的一项重要而紧迫的任务。本文介绍了DDoS攻击的原理、方法、一般概念和主要目标,研究了基于攻击代理的传播模式、通讯方式、作用机制等特征的DDoS攻击分类方法体系,分析了DDoS攻击的攻击效能评价指标体系。在分析了DDoS攻击效能评估的特点的基础上提出了DDoS攻击效能评估的模糊评价评估模型。 相似文献
9.
10.
针对网络攻击效果的评估问题,根据网络攻击行为的特点,提出了基于多维角度的网络攻击效果表示方法。该方法从破坏效果、信息获取及控制能力3个方面描述网络攻击效果,具有良好的普适性、全面性和扩展性。在此基础上,利用AHP灰色理论对多维网络攻击效果进行评估。该方法具有坚实的数学基础,能够对网络攻击的综合效果进行定量评估,并从攻击者角度对网络安全状况进行分析。实验结果表明了该方法在网络攻击效果评估中的实用性和高效性。 相似文献
11.
12.
13.
针对战场毁伤条件下移动自组网(MANET)普通路由算法性能下降的问题,在含有抗毁增强节点的混合MANET网络中,融合了普通MANET路由和容迟网络(DTN)路由设计了抗毁性增强路由协议STHR,并且为了降低网络负载和冲突对STHR中抗毁增强节点的选取算法进行了设计。在网络遭受毁伤甚至出现分割情况下,MANET路由扩展环无法到达目标节点,但借助具有区域覆盖特性的抗毁增强节点转入DTN路由,可以保证在一定时延容忍前提下,仍能保持较高的分组投递率。通过ONE仿真平台实验,结果表明在毁伤情况下,STHR的分组投递率要优于AODV路由,而路由时延低于DTN喷雾等待路由。 相似文献
14.
15.
王广彦 《计算机工程与应用》2013,49(8):51-57
针对传统的灵敏度分析方法应用于元模型输入参数筛选时存在的突出问题,基于信息熵理论提出了元模型输入参数筛选方法。以条件熵为基础,提出了用于元模型输入参数筛选的参数体系,包括不确定度、不确定度浮动、不确定度累积浮动,以及元模型输入参数筛选分析过程;采用贝叶斯网络技术研究了多个子模型构成的组合模型描述问题,以及相应的条件熵计算问题;针对航空兵轰炸对于装备的损伤仿真问题,对单一模型和组合模型的输入参数筛选问题开展了案例研究。 相似文献
16.
随着航空技术的发展,战机朝着高速化、隐身化、无人化、智能化发展,有人/无人机协同是当前的发展方向.如何在满足协同约束的条件下,对有人机和无人机的航路进行规划与控制,并体现二者鲜明的职能分工还没有有效的方法.本文阐述了一种基于聚类再分配,得到待优化航路点的航路点预处理方法.首先简要的对K-means++算法的基本流程,然后针对战地环境中目标的不规则分布特点,建立了战地各要素模型,提出将自适应增类的聚类思想和二次聚类模型应用到航路规划的航路点预处理中,并使用匈牙利算法和遗传算法对航路点进行规划.通过仿真验证,本文提出的方法能够很好的避免传统算法的局限,能够在满足协同条件的同时,减小航路代价,简化规划复杂度. 相似文献
17.
特征选择和分类器设计是网络入侵分类的关键,为了提高网络入侵分类率,针对特征选择问题,提出一种蚁群算法优化SVM选择和加权特征的网络入侵分类方法.首先利用支持向量机的分类精度和特征子集维数加权构造了综合适应度指标,然后利用蚁群算法的全局寻优和多次优解搜索能力实现特征子集搜索;然后选择网络数据的关键特征,计算信息增益获得各个特征权重,并根据特征权重构建加权支持向量机的网络入侵分类器;最后设计了局部细化搜索方式,使得特征选择结果不含冗余特征的同时提高了算法的收敛性,并通过KDD1999数据集验证了算法有效性.结果表明,ACO-SVM有效降低了特征维数,提高了网络入侵检测正确率和检测速度. 相似文献
18.
19.
针对未来战场的特点,提出用分布式对象数据库来支持网络管理应用。把网络信息作为分布式CORBA的对象集合从而可以管理、访问和控制,结合分层传输协议和管理者/代理者分布式管理模式来进行战场网络管理,基于此CORBA技术提出了一种适合防空指挥自动化系统的战术通信网管理体系结构。在促进军队通信网管理建设方面作了一些探讨。 相似文献