首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
测绘学   1篇
大气科学   3篇
海洋学   1篇
综合类   2篇
  2023年   1篇
  2020年   1篇
  2018年   1篇
  2014年   1篇
  2010年   1篇
  2008年   2篇
排序方式: 共有7条查询结果,搜索用时 31 毫秒
1
1.
<正>1信息网络存在的问题(1)信息网络硬件配置的安全策略不够全面。一般都能够部署边界防火墙和配备网络病毒查杀软件等基础设施,但缺乏有针对性及病毒库更新及时的防护软件。在内外网分离的工作环境中,内网也只重视边界防护,一旦突破内网,安全无法保障。部分业务和网络节点还存在缺陷,对网络技术的恶意代码检测手段及安全事件的事中分析、事后溯源能力不足,因此存在被网络攻击的风险。  相似文献   
2.
基于PCA和LOGIT模型的网络入侵检测方法   总被引:1,自引:0,他引:1  
针对高维度网络数据进行多类攻击行为检测的需求,提出一种基于PCA和Logit模型的网络入侵检测方法,通过PCA对网络数据降维、简化数据集和多项式Logit模型实现对不同攻击行为的识别并判别其类型。实验结果表明,方法在网络入侵识别上具有较理想的效果。  相似文献   
3.
1 引言 局域网的安全问题经常是恶意软件的攻击,本文简介防御网络攻击的基本策略。 2 影响局域网安全的因素 2.1 设置上的失误 对操作系统、硬件设备和相关软件的配置不当而造成安全漏洞,主要表现在用户权限过大、服务器打开的端口太多、没有对路由器IP安全进行设置等。  相似文献   
4.
<正>2009年新疆"7·5"事件的发生,是近几年网络信息影响我国社会稳定最严重的一次。这不仅是国内外敌对势力联合对我国进行网络战和心理战的一次"战例",也从侧面反映当前网  相似文献   
5.
用网络行为监控体系对抗常见网络攻击   总被引:2,自引:0,他引:2  
大型校园网(园区网)的管理是复杂困难的,有效的网络管理是网络安全稳定运行的基础。现有的网络管理框架侧重于设备本身的管理,没有将网络管理和用户的网络行为联系起来。网络行为监控体系融合了不同厂商的网络设备的技术特点,通过充分利用现有网络设备的功能和管理信息,分析和规范网络用户的行为,消除不良网络行为对网络的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。  相似文献   
6.
研究了面向网络攻击的无线传感器网络的分布式目标估计问题.由于测量范围有限,网络中只有部分传感器能测量到目标,而且节点受到随机的攻击从而使得测量值被注入虚假信息.在此背景下,本文提出了基于攻击检测识别策略的改进分布式卡尔曼滤波算法.在该算法中,节点首先基于设计给出的攻击识别阈值来判断其是否受到攻击,生成识别因子;然后以估计误差协方差的迹最小为信息融合原则来设计一致性卡尔曼滤波算法,对处于监测域内的运动目标进行分布式状态估计.同时,分析了算法的收敛性,明确给出了网络估计误差均方有界的随机攻击概率的充分条件.最后用数值仿真验证了算法的有效性和优越性.  相似文献   
7.
自主和半自主的无人机群(unmanned aerial vehicles,UAVs)开始引发大量的研究兴趣和来自各种民用应用领域的需求,然而,为成功执行各种任务,无人机群需要GPS的信号.民用GPS信号是未加密和未认证的,这为GPS欺骗攻击的实施提供了便利,在这些攻击中,对手通过模仿真实的GPS信号,并将其广播给目标无人机,以改变其航线,迫使其降落或坠毁.在这项研究中,提出了一种GPS欺骗检测机制,能够检测单发射器和多发射器的GPS欺骗攻击,以防止改变其航线或坠毁. GPS欺骗是基于比较每两个蜂群成员之间从其GPS坐标计算出的距离和同一蜂群成员之间从脉冲无线电超宽带测距获得的距离,如果距离的差异大于选定的阈值,则宣布检测到GPS欺骗攻击.通过案例证明:检测机制优于现存的检测技术,它无需修改原有的天线和安装额外的硬件,便可检测GPS欺骗攻击,并且也不需要复杂的计算和通信开销,减少了误报,使检测机制更加可靠.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号