期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于博弈论组合赋权的网络防御系统风险评价研究 被引量:2
1
作者 胡航 刘鹏程 +1 位作者 张玉臣 王梅 《现代防御技术》 北大核心 2025年第1期88-96,共9页
网络防御系统具有兼顾安全性及稳定性需求的特点,为有效提升其风险控制能力,提出一种基于博弈论组合赋权构建网络防御系统综合风险评价模型。通过文献分析、专家调研及因子分析等方法建立网络防御系统风险评价指标体系,采用连续有序加... 网络防御系统具有兼顾安全性及稳定性需求的特点,为有效提升其风险控制能力,提出一种基于博弈论组合赋权构建网络防御系统综合风险评价模型。通过文献分析、专家调研及因子分析等方法建立网络防御系统风险评价指标体系,采用连续有序加权平均算子(COWA)和熵权法(EWM)计算风险评价指标主客观权重,引入博弈论确定最优组合权重,并运用模糊物元法确定网络防御系统风险评价等级。以某局域网平台项目为例,对评价模型进行了分析验证。结果表明,该模型能够为网络防御系统风险评价提供有效参考。 展开更多
关键词 网络防御系统 风险评价 博弈论 连续有序加权平均算子(COWA) 熵权法(EWM) 模糊物元
在线阅读 下载PDF
网络化反导防御系统仿真模型框架研究 被引量:5
2
作者 唐苏妍 张伟 +2 位作者 雷永林 李群 朱一凡 《系统仿真学报》 CAS CSCD 北大核心 2010年第7期1654-1659,共6页
指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点。分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、... 指出当前国内攻防对抗仿真研究中,尚未体现防御方的网络化作战特点。分析了网络化反导防御系统在物理域、信息域、认知域中的体现,引入联合作战指挥中心JOCC和公共作战图像COP模型,设计了攻防对抗仿真中网络化反导防御系统的体系结构、模型组成框架、模型交互框架、模型时序框架及作战单元模型。最后以一个网络化反导防御系统为例,通过比较网络化作战前后的三个重要指标,验证了该框架的可行性及有效性。 展开更多
关键词 导弹攻防对抗仿真 网络化反导防御系统 仿真模型框架 统一建模语言
在线阅读 下载PDF
网络综合防御系统中防火墙联动的设计与实现 被引量:3
3
作者 张兆信 李丹 张丽坤 《计算机应用与软件》 CSCD 北大核心 2008年第4期66-67,112,共3页
对网络综合防御系统的理念进行了介绍,并给出网络综合防御系统的整体设计。根据课题组开发的Immuno系统模型和防火墙联动模块二级结构的总体规划,详细阐述了系统中防火墙联动模块的设计及核心子模块的实现。该模块能让多种防御系统进行... 对网络综合防御系统的理念进行了介绍,并给出网络综合防御系统的整体设计。根据课题组开发的Immuno系统模型和防火墙联动模块二级结构的总体规划,详细阐述了系统中防火墙联动模块的设计及核心子模块的实现。该模块能让多种防御系统进行联动,同时检测到网络攻击后,可通过向防火墙中动态添加规则阻断攻击。 展开更多
关键词 网络综合防御系统 入侵检测 防火墙联动计算机
在线阅读 下载PDF
智能小区网络安全防御系统 被引量:2
4
作者 刘曼华 朱思峰 +1 位作者 李春丽 杨建辉 《科学技术与工程》 2007年第10期2406-2407,2436,共3页
设计了基于多组件协作机制的智能小区网络安全防御系统,并分析了该系统的优点。
关键词 多组件协作 网络安全防御系统 系统架构
在线阅读 下载PDF
基于SMP2的网络化反导防御仿真系统设计与实现 被引量:2
5
作者 唐苏妍 刘娟 +2 位作者 雷永林 李群 朱一凡 《系统仿真学报》 CAS CSCD 北大核心 2009年第21期6940-6944,共5页
网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求。引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架。基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了... 网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求。引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架。基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了模型设计、开发、装配集成与想定编辑以及仿真实验与数据记录等关键功能的实现。最后通过实例证明了模型框架的有效性及基于SMP2开发网络化作战系统的可行性和优越性。 展开更多
关键词 网络化反导防御系统 导弹攻防对抗仿真 仿真模型可移植性标准 统一建模语言
在线阅读 下载PDF
入侵防御系统研究 被引量:18
6
作者 吴海燕 蒋东兴 +1 位作者 程志锐 高国柱 《计算机工程与设计》 CSCD 北大核心 2007年第24期5844-5846,5866,共4页
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统。讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点。... 入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统。讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点。为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindFofce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例。 展开更多
关键词 入侵防御系统 网络入侵防御系统 嵌入式入侵防御系统 高速网络 入侵检测系统 防火墙 网络安全
在线阅读 下载PDF
基于动态IP黑名单的入侵防御系统模型 被引量:4
7
作者 卢先锋 杨频 梁刚 《计算机工程与设计》 CSCD 北大核心 2011年第1期10-13,共4页
通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过... 通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过威胁度评估算法周期计算攻击源IP的威胁度并更新到哈希表内,预过滤模块将根据IP黑名单和过滤策略来对整个网络数据包进行预先过滤。实验结果表明,该模型在处理超大网络攻击流量时比传统NIPS更加快速高效,并且能更好地保护NIPS身后的网络。 展开更多
关键词 网络入侵防御系统 IP黑名单 威胁度 过滤 哈希表
在线阅读 下载PDF
TippingPoint推出ThreatLinQ全球安全资讯门户网站 该网站提供实时的威胁数据以及优化入侵防御系统
8
《信息网络安全》 2008年第12期72-72,共1页
网络入侵防御系统厂商TippingPoint近日宣布推出ThreatLinQ。ThreatLinQ是一个实时、全球性的安全资讯门户网站,能帮助客户了解并评估当前日新月异的威胁形势,并对入侵防御系统(JPS)的安全策略做出相应的改变。通过使用ThreatLinQ... 网络入侵防御系统厂商TippingPoint近日宣布推出ThreatLinQ。ThreatLinQ是一个实时、全球性的安全资讯门户网站,能帮助客户了解并评估当前日新月异的威胁形势,并对入侵防御系统(JPS)的安全策略做出相应的改变。通过使用ThreatLinQ企业组织可以对其网络安全做出前瞻性的优化,进而减少不必要网络带来的业务风险。 展开更多
关键词 网络入侵防御系统 门户网站 安全策略 优化 威胁 实时 资讯 网络安全
在线阅读 下载PDF
基于MA及LVQ神经网络的智能NIPS模型与实现 被引量:3
9
作者 贾铁军 刘泓漫 《小型微型计算机系统》 CSCD 北大核心 2012年第8期1836-1840,共5页
为了提高入侵防御系统的智能性和准确率,在讨论入侵防御技术特性和关键技术的基础上,分析了利用MA(MobileAgent)及LVQ(Learning Vector Quantization)神经网络构建入侵防御系统的优势,以及LVQ神经网络的结构特性和学习算法,提出基于MA及... 为了提高入侵防御系统的智能性和准确率,在讨论入侵防御技术特性和关键技术的基础上,分析了利用MA(MobileAgent)及LVQ(Learning Vector Quantization)神经网络构建入侵防御系统的优势,以及LVQ神经网络的结构特性和学习算法,提出基于MA及LVQ神经网络的新智能入侵防御系统模型结构,概述了新模型的实现方法,并用Matlab算法进行了仿真实验.结果表明,基于MA及LVQ神经网络的新智能入侵防御系统模型整体防御准确率与检测辨识性能都有较大提高. 展开更多
关键词 移动代理MA 学习向量量化LVQ LVQ神经网络 基于网络的入侵防御系统NIPS 模型构建与实现
在线阅读 下载PDF
安全网管异构体系的实现
10
作者 钟其兵 陈波 《兵工自动化》 2005年第3期106-106,共1页
安全网管异构体系将各厂家的IDS和防火墙加以整合,统一管理,构建网络安全防御系统。系统通过局域网工作站和GUI客户端进行配置,以管理远程模块。IDS和防火墙,在第一层C/S结构中为用户表示层,第二层C/S结构中为中间层。系统交互通过IDS代... 安全网管异构体系将各厂家的IDS和防火墙加以整合,统一管理,构建网络安全防御系统。系统通过局域网工作站和GUI客户端进行配置,以管理远程模块。IDS和防火墙,在第一层C/S结构中为用户表示层,第二层C/S结构中为中间层。系统交互通过IDS代理,并产生新的入侵检测和防火墙规则,实现有效的网络安全管理。 展开更多
关键词 安全网管异构体系 IDS 防火墙 网络安全防御系统 局域网 客户端
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部