首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
针对网络系统容易遭受网络病毒攻击的问题,提出一种自主免疫学习的分布式网络攻击对抗模型.该网络攻击对抗模型采用分布式网络攻击检测算法来计算数据包信任值,再通过设置信任值的检测阈值,当数据包的信任值低于阈值时,判断该数据包遭到攻击.此方法可以确定数据包是否遭到病毒入侵,并对病毒的危险等级进行评估.基于人体的病毒防御机理提出适用于网络的自主免疫机制,通过带抗体的特殊数据包来清除带病毒数据包,并基于病毒的危险等级来生产适当的特殊数据包数量.在实验仿真中,算法在检测网络病毒的攻击以及清除网络病毒方面表现出良好的效果.  相似文献   

2.
王鸿钰 《测控技术》2002,21(1):43-44
介绍GPIB-ENET控制器的基本情况,在系统中配置的方法和以GPIB-ENET及以太网构建分布式测试系统的实例。  相似文献   

3.
通过分布式处理、人工智能等技术的应用,将主计算机和各独立的分系统测试设备连成一个有机的整体,从而实现卫星测试的自动化。其优点是高性能、低成本、开发维护和使用简单可靠。  相似文献   

4.
本文介绍了一个分布式微型计算机测试系统的概况和实现。该系统由多个单片计算机和单板计算机组成,可用于农机测试的自动控制和信号处理,亦可用于其他方面的测试信号处理。  相似文献   

5.
陆新  刘丹  倪明 《计算机工程》2008,34(23):264-265
基于装甲车辆综合电子信息系统的特点,提出一种分布式测试网络的基本框架。通过分析LXI总线的特点,给出分布测试系统的时钟同步方法。采用层次化思想实现软件构架,组成测试构件,满足测控要求。该框架是一个开放的系统框架,具有较强的可扩展性。  相似文献   

6.
通过分布式处理、人工智能等技术的应用,将主计算机和各独立的分系统测试设备连成一个有机的整体,从而实现卫星测试的自动化。其优点是高性能、低成本、开发维护和使用简单可靠。  相似文献   

7.
王毅  杨振坤 《微机发展》1996,6(5):38-40
本文主要讨论分布式计算机测试系统的基本组成,对由单片微机构成的子系统的结构以及实现方法作重点讨论.最后,简单介绍单片机与主机之间的通信.  相似文献   

8.
徐伟 《微计算机信息》2007,23(32):32-34
本文在分析分布式测量系统结构、通信特点的基础之上,设计了一种适用于分布式测量系统的CAN总线协议,并提供了该协议具体实现的软件流程。该协议重新定义了CAN2.0B标准的仲裁场、数据场的第1字节,具有寻址范围大、无数据长度限制以及节点间通信能力强等诸多特点,很好地满足了分布式测量系统的通信要求,同时该协议具有很强的扩展性。  相似文献   

9.
大规模分布式Web负载测试系统的设计   总被引:1,自引:1,他引:0  
负载测试主要是针对Web应用的性能指标制定测试方案,以验证系统在设计载荷下的可用性、适应性、稳定性和安全性.在对系统功能分析的基础上,剖析了系统实现的关键技术的原理和方法,主要包括测试策略、分布式测试框架、数据的采集及可视化,微内核可扩展测试框架.最后对系统的特点与创新作了总结.应用本系统,可以有效地加快Web应用开发的过程,和通过持续测试增强其健壮性.  相似文献   

10.
提出了一个使用CORBA中间件技术、基于开放的分布式体系结构的分布式自动化负载测试系统,该测试系统包括分布式自动化负载测试系统框架、该框架下各个模块的设计、实现以及为其它测试工具提供的外部接口。  相似文献   

11.
分布式网络性能测试系统的设计与实现   总被引:3,自引:0,他引:3  
蒋涛  张彬  王世普 《计算机应用》2005,25(1):192-195
网络性能测试是网络测试中的一个重要部分。介绍了一种分布式测试和集中控制相结合的网络性能测试模型,并对该模型的测试目标、测试方法、体系结构及实现机制进行了深入的分析和讨论,在此基础上进行了系统的设计和实现。实验结果表明,系统具有良好的可扩展性,适合对大规模的网络进行性能测试。  相似文献   

12.
张为  苏旸  陈文武 《计算机应用》2018,38(5):1366-1371
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。  相似文献   

13.
高见  王安 《计算机应用研究》2020,37(8):2449-2454
针对网络攻击工具和网络攻击事件,以传播能力、控制能力、破坏能力、隐蔽能力和数据获取能力为主要属性,构建了基于攻击能力的评估体系。通过对网络攻击特征的分析,对五种能力作进一步细化,形成了可量化的评价指标。通过对三个攻击场景和五个攻击工具进行实例分析,结果显示所提出的评估体系在对网络攻击工具和网络攻击事件的评估符合其攻击特征,五种能力满足可接受性、完备性、互斥性、确定性和可用性的基本要求。所提出的模型可以详细地描述网络攻击的基本特征,并能够宏观地展示每种攻击的侧重点和目的,为网络攻击分析和应急响应的决策提供依据。  相似文献   

14.
面向网络攻防演练的操作系统仿真模型研究与实现   总被引:1,自引:0,他引:1  
针对目前网络攻防演练中对主机行为的表现粒度不足的问题,通过分析操作系统概念以及性质,给出了一种用于网络攻防演练的操作系统仿真模型。该模型反映了操作系统的安全属性。还给出了该仿真系统的体系结构,使得仿真系统具有一定的扩展性。  相似文献   

15.
张继业  谢小权 《计算机工程与设计》2005,26(6):1516-1518,1533
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。  相似文献   

16.
张基温  叶茜 《计算机工程与设计》2006,27(21):4125-4127,4138
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。  相似文献   

17.
Distributed concolic testing (DCT) for complex programs takes a remarkable computational time. Also, the achieved modified condition/decision coverage (MC/DC) for such programs is often inadequate. We propose an improved DCT approach that reduces the computational time and simultaneously enhanced the MC/DC. We have named our approach SMCDCT (scalable MC/DC percentage calculator using DCT). Our experimental study on forty‐five C programs indicates 6.62% of average increase in MC/DC coverage. Copyright © 2016 John Wiley & Sons, Ltd.  相似文献   

18.
卫星网路由算法是卫星网研究的重点和关键。路由算法仿真系统可以模拟路由算法的运行并给出运行结果,为路由算法的改进提供了依据,降低了开发成本。提出了一种基于Netfilter和Agent的卫星网路由算法分布式仿真系统(Distributed Simulation System based on Netfilter and Agent for Satellite Network Routing Algorithm,DSNASNRA)的构建方法。该仿真系统具有分布式、可扩展、界面友好、可直观模拟卫星间无线通信链路特性等特点。最后给出使用该方法构建的一个卫星网仿真系统的软件实现。  相似文献   

19.
模拟攻击测试方式的漏洞检测系统的设计与实现   总被引:3,自引:1,他引:2  
杨阔朝  蒋凡 《计算机应用》2005,25(7):1562-1564
扫描方式的漏洞检测工具往往因为无法得到目标系统的准确信息而无法准确判断目标系统的安全状况,而模拟攻击测试方法可以准确判断目标系统是否存在测试的漏洞。大部分新漏洞发布的同时也会发布相应的测试程序,但是测试程序参数的复杂多样造成了集成的困难,把参数分为DR(运行时决定的类型)、DL(运行时查表决定的类型)和DV(默认值参数)三种类型,利用XML在数据结构描述方面的灵活性解决了这个问题。介绍了一个利用XML描述测试程序接口参数的模拟攻击测试方式的漏洞检测系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号