首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
曹磊 《气象科技》2007,35(B12):45-48
介绍了ARP(Address Resolution Protocol)地址解析协议的含义和工作原理,并通过分析ARP协议的工作原理,探讨了ARP协议从IP地址到MAC(Media Access Control)地址解析过程中的安全性,以及ARP协议所存在的安全漏洞,介绍了ARP欺骗的实现过程和基于ARP欺骗的中间人攻击方法。最后,从气象系统网络安全的维护工作出发,介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、静态配置路由ARP条目等技术能够有效防御ARP欺骗攻击的安全防范策略。  相似文献   

2.
1前言ARP欺骗是最常见的网络病毒,其使计算机终端无法上网,观测数据无法上传。为使业务值班人员能够及时处理和解决此类问题,本文将首先介绍ARP协议,然后介绍ARP欺骗的原理,最后介绍ARP欺骗完整解决方法。让大家对这种网络故障有一个清晰的了解,并很好地掌握故障排除方法。  相似文献   

3.
通过分析IP访问列表的种类和ARP协议,对1705路由器进行配置,实现了局域网机器IP和MAC地址双向绑定.并介绍了宽带路由器替代博达1705路由器的相关设置方法.  相似文献   

4.
本文研究了欺骗攻击环境下带有传感器故障的大规模电网分布式状态估计问题.通过引入拓扑关系来描述分布式传感器节点之间的相互关系,使用随机Bernoulli序列描述欺骗攻击模型及其随机特性.基于Lyapunov方法证明了带有传感器故障的系统在遭受欺骗攻击环境下的均方稳定及H稳定的充分条件,并基于LMI设计了满足H性能指标的分布式状态估计器.最后通过数值仿真验证了所设计估计器的有效性.  相似文献   

5.
本文研究了基于事件触发和欺骗攻击的多智能体一致性问题.为了降低智能体间无线通信网络负载,本文引入事件触发机制来减少智能体之间通信的冗余数据传输量.由于智能体间无线通信网络易遭受网络攻击,因此考虑无线通信网络环境下欺骗攻击的影响,建立了一类基于事件触发和欺骗攻击的多智能体系统数学模型.基于此模型,通过利用Lyapunov稳定性理论、多智能体一致性理论和线性矩阵不等式技术分别给出多智能体一致性控制的稳定性条件和控制器设计算法.最后,通过仿真算例验证了所提出设计方法的有效性.  相似文献   

6.
周琰  马强 《气象科技》2023,51(2):208-214
随着信息技术的快速发展,网络安全形势愈发严峻,气象部门通过组织网络攻防演习,以实战标准检验并提升业务安全防护体系能力。在演习中,攻击队伍对重要业务单位的真实网络及信息系统进行攻击渗透,各业务单位作为防守方开展实时监控与应急处置。由于攻防双方信息不对等,防守方采用传统防御手段经常处于被动挨打的局面。为提升网络防御能力,本文研究伪装欺骗和攻击诱捕技术在气象部门网络安全实战场景下的应用,通过采用基于蜜罐的欺骗诱捕平台,构建主动防御体系,实现对异常网络流量的监测、分析和预警,并对攻击方进行诱捕、溯源。经过实战检验,欺骗诱捕技术的应用切实提高了网络安全防御能力,保障气象业务系统稳定运行。  相似文献   

7.
近年来,陕西省气象局建成双核心机制的交换式高速局域网,随着网络规模的扩大,带来各种问题,如IP地址冲突、盗用关键IP地址、爆发ARP病毒等。出现类似问题,网络管理员需快速定位故障主机才能解决网络故障。  相似文献   

8.
陕西省气象局两大院局域网络开通后,各网段都不同程度出现了上网速度有时很慢、常掉线甚至上不了网的情况,经过检查发现,大多数是由于网段内存在ARP病毒攻击所至。  相似文献   

9.

陕西省气象局两大院局域网络开通后,各网段都不同程度出现了上网速度有时很慢、常掉线甚至上不了网的情况,经过检查发现,大多数是由于网段内存在ARP病毒攻击所至。

  相似文献   

10.
通过四川省气象信息中心一套通信系统主备机切换后,造成系统虚拟地址对外提供服务中断的事故分析,简要阐述了ARP协议及其工作原理,从ARP协议工作原理出发,仔细分析了该通信系统故障产生的原因,并针对此类故障提供了具体可行的解决办法。  相似文献   

11.
本文主要研究了在欺骗攻击下的离散时间神经网络的H滤波器设计问题.考虑到被控系统和滤波器在一个易受外部网络攻击且带宽有限的共享通信网络上进行信息交换,本文提出了自适应事件触发机制来减轻数据传输的通信负担.此外,由于通信网络的开放性和互通互联,通过共享通信网络传输到滤波器的实际输入信息可能会被攻击者注入的虚假信息所改变.在此基础上,利用构造Lyapunov-Krasovskii泛函、线性矩阵不等式等处理技术,本文给出了滤波误差系统渐近稳定的充分条件,并且设计了满足预设性能的H滤波器,最后通过一个仿真实例验证了所提方法的有效性.  相似文献   

12.
研究了面向网络攻击的无线传感器网络的分布式目标估计问题.由于测量范围有限,网络中只有部分传感器能测量到目标,而且节点受到随机的攻击从而使得测量值被注入虚假信息.在此背景下,本文提出了基于攻击检测识别策略的改进分布式卡尔曼滤波算法.在该算法中,节点首先基于设计给出的攻击识别阈值来判断其是否受到攻击,生成识别因子;然后以估计误差协方差的迹最小为信息融合原则来设计一致性卡尔曼滤波算法,对处于监测域内的运动目标进行分布式状态估计.同时,分析了算法的收敛性,明确给出了网络估计误差均方有界的随机攻击概率的充分条件.最后用数值仿真验证了算法的有效性和优越性.  相似文献   

13.
区块链技术提供了一种在开放环境中存储数据、执行交易和处理业务的新方法,具有去中心化、防篡改等优势.从以比特币为代表的1.0时代,到以以太坊为代表的2.0时代,区块链技术已经对金融、物联网、供应链等行业产生了革命性的影响.然而由于技术和管理等方面的问题,目前区块链技术仍面临着很多安全挑战.首先,本文从信息安全、系统安全和隐私安全3个角度讨论了恶意信息攻击、51%攻击、智能合约攻击、拒绝服务攻击等8种区块链技术面临的攻击,分析了这些攻击的原理、执行过程和破坏性.接着,从以上3个角度详细讨论了智能矿池、Securify分析工具、混合技术、零知识证明等12种区块链安全保障技术,分析了这些安全保障技术的原理、执行过程、优点和局限性.最后,对区块链技术的未来研究方向进行了展望.  相似文献   

14.
利用VB6.0编程,对局域网内服务器、路由器、PC机等设备IP地址进行监控,判断各种设备IP地址的变化情况,为网络管理员或设备用户提供帮助,快速恢复IP地址冲突故障.根据此思路,利用VB6.0编程制作毕节市气象局局域网IP监控系统,用于监控单位局域网内设备IP地址的变化情况,更好地保障单位业务的正常运行.  相似文献   

15.
现如今,深度学习已然成为机器学习领域最热门的研究方向之一,其在图像识别、目标检测、语音处理、问答系统等诸多领域都取得了巨大成功.然而通过附加经过特殊设计的细微扰动而构造出的对抗样本,能够破坏深度模型的原有性能,其存在使许多对安全性能指标具有极高要求的技术领域,特别是以视觉感知为主要技术优先的智能驾驶系统,面临新的威胁和挑战.因此,对对抗样本的生成攻击和主动防御研究,成为深度学习和计算机视觉领域极为重要的交叉性研究课题.本文首先简述了对抗样本的相关概念,在此基础上详细介绍了一系列典型的对抗样本攻击和防御算法.随后,列举了针对视觉感知系统的多个物理世界攻击实例,探讨了其对智能驾驶领域的潜在影响.最后,对对抗样本的攻击与防御研究进行了技术展望.  相似文献   

16.
通过分析基于WEB的网络攻击的特征和手段,探讨如何针对此类攻击进行有效的防范.结合本部门的实际情况,提出了一些防范攻击的方法和步骤.  相似文献   

17.
协同制导是多导弹通过信息共享和分工合作,按照一定的控制策略共同完成攻击或防御任务的一种制导方式,是制导领域近年来重要的发展方向,也是未来自主作战的必然发展趋势.为了完成特定的制导任务,实现更好的制导效果,多约束情况下的协同制导的研究与应用显得尤为重要.本文针对多枚导弹协同作战的场景,综合论述了多种约束情况下的制导律的研究进展,包括攻击时间约束、攻击角度约束、视场角约束以及多约束综合考虑.最后,对协同制导领域的未来发展趋势做出了展望.  相似文献   

18.
本文考虑了拒绝服务攻击下的网络化控制系统的H输出反馈控制问题.拒绝服务攻击的特征表现为能量有限和周期类型,它攻击无线网络通道进而退化系统性能.在系统状态部分未知的前提下,为了保证被控系统的稳定性和H性能指标,通过设计基于观测器输出反馈控制器,使得网络化控制系统在丢包和拒绝服务攻击下仍然保持稳定和预定性能.最后数值例子验证了所设计的控制器是有效的.  相似文献   

19.
IPv4与IPv6比较及IPv4向IPv6过渡方法   总被引:1,自引:0,他引:1  
文章介绍了Internet TCP/IP协议中主要协议IP协议的IPv4和IPv6,通过对目前IPv4存在的问题进行分析,从协议的地址空间、地址管理、地址表示方面对IPv4与IPv6进行比较,并分析和总结IPv6的优点。介绍了从IPv4过渡到IPv6的方法,对于了解下一代互联网主要的协议及如何逐渐平滑过渡到IPv6有着重要的意义。  相似文献   

20.
信息物理系统(CPS)融合控制、通信和计算等技术,使人与物理世界的交互更加便利.在智慧城市、智能电网、智能制造等领域,CPS被广泛认为是一项革命性技术.在这些应用中,由于信息安全引起的CPS系统安全问题,成为系统设计必须考虑的关键因素之一,并受到越来越多研究者的关注.本文旨在提供针对CPS安全问题研究的一种视角.首先介绍了几类具有强大破坏力的信息安全攻击,进而对现有针对这些攻击的分析、检测与防御方法进行了综述.最后讨论了CPS安全研究仍然存在的挑战.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号