首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
美国为了防止敌国的攻击造成计算机网络的瘫痪,研究出了军事科研网络,大名鼎鼎的互联网从此诞生,并以前所未有的速度迅猛发展起来。几十年里,从互联  相似文献   

2.
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。  相似文献   

3.
[目的/意义]新媒体时代,网络流行语成为独特的文化景观,"互联网+"于2015年进入官方话语,一跃成为各大媒体高频词,人人言说"互联网+"成为全民现象,当前涉及网络流行语的研究,鲜少从互文性理论进行解读。[方法/过程]基于罗兰·巴特互文性理论,以"互联网+"作为案例,分析其互文性文本,研究"互联网+"一词背后的舆情规律。[结果/结论]研究发现,"互联网+"具备构词新奇、文本可写、投影社会等表象特征,通过角色权威、技术演进、交互传播及意义奔涌等动因完成蜕变。为进一步认识当代网络文化,理解网络流行语的表象特征和发展动因提供帮助。  相似文献   

4.
计算机网络已普及至我们生活、工作、学习等各方面,但在实际使用中,经常会遇到一些安全问题,为了保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。防止网络被攻击的关键是如何截获所有的网络信息。主要有两种途径,一种是通过网络侦听的途径来获取所有的网络信息,这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。  相似文献   

5.
当前,网络技术正在与物理世界发生深度融合,传统网络架构难以支撑工业互联网等业务的差异性、可定制、确定性需求,探索新型网络架构与核心技术已成为全球互联网竞争的战略制高点。文章回顾了网络演变历程与趋势,分析了面对未来飞速变化的网络业务需求如何才能实现高效能、低成本、智能化的网络发展,建立自主可控的未来网络技术体系。文章认为:(1)通过近几十年来网络建设的探索,融合、开放、智能、可定制、网算存一体(亦称为转算存一体)已经成为未来网络技术发展的关键趋势。(2)面向网络与物理世界融合的重大机遇,只有改变传统互联网架构,引入新一代信息技术进行基础网络架构创新,才能在互联网"下半场"取得技术领先,并在全球范围内引领制造、国防、航天等产业发展。  相似文献   

6.
政府采用实名跟帖的形式,在互联网的公共论坛进行"网络发言",作为政务公开制度中的一种创新模式受到高度赞誉和推崇.对这种"政府网络发言"机制的建构,有必要从身份认定的技术和机制、网络回复的时机、网络发言主体的资质确定、网络政府文书的设计,以及绩效评估等五个研究视角,深入探讨互联网模式下政府网络发言可能面临的制度难点和困境,从而助益于未来有效的制度推进.  相似文献   

7.
从我国高速铁路信息中提取610个站点以及3 058个列车的信息,基于L空间建立高速铁路加权网络。通过复杂网络理论对网络结构进行研究,研究发现,高速铁路网络为小世界网络。当节点度大于等于6时,网络呈现无标度特征。通过计算机模拟,进行网络的可靠性试验发现,对边或节点进行蓄意攻击比随机攻击破坏性更大。其中,只要对极少的最大度节点或最大介数节点进行攻击,就能造成网络全局效率的急剧下降。  相似文献   

8.
张瑞娟 《科技广场》2011,(11):79-81
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   

9.
当前的网络攻击检测都没有充分考虑攻击的直接联系性,对攻击内在的直接关联缺少关注,导致攻击分类和网络威胁分区的准确性不高。为了解决这一问题,提出一种基于通信痕迹的网络威胁分区方法。通过提取网络威胁内在特有的主成份特征,构建出上一次攻击留下的通信痕迹,根据通信痕迹的反馈对本次攻击进行分区,保证同区域内的攻击特征类似,为后期的攻击图谱构建打下基础。计算机仿真实验证明,该方法可以很好的解决网络威胁检测缺少关联性的弊端,提高了入侵检测的准确度。  相似文献   

10.
从3Q大战中双方利用“十万水军”攻击对方以引导网络舆情乃至公共舆论的行为可以看出,互联网企业对公共舆论具有重要的影响作用。网络舆情的重要性从国外一系列网络战之前各国对网络公共舆论的控制也可见端倪。而中国主要的互联网企业几乎都被外资控制,这对公共舆论的导向有着潜在的威胁,若不对互联网加以治理,不仅会威胁到国内互联网行业的发展,甚至会威胁到国家安全。借鉴国外控制互联网企业的经验,提出了3条解决对策。  相似文献   

11.
为分析不同攻击策略下供应链网络的鲁棒性,基于国内外专利数据构建海洋工程装备制造业供应链关键核心技术网络,通过网络结构分析发现网络中半数核心节点企业为国外企业,然后分别采用随机攻击和蓄意攻击两种策略对网络中的节点和边进行度攻击和介数攻击仿真分析,发现对核心节点的蓄意攻击会造成供应链网络鲁棒性急剧下降,阐明我国海洋工程装备制造业存在较强的“卡脖子”隐患。  相似文献   

12.
"互联网精神"是一种"网络大同"理想的自由、共享精神;现实意义上,它具体表现在创业者对互联网上的生存法则,游戏规则的认识.基于以上对互联网精神内涵的把握,文章试图分析网络商业化趋势于现实网络精神的可接受性,以及它于理想网络精神的背离性.最终阐述在网络商业化趋势过程中,现实互联网精神与理想互联网精神的相互关联,即"互联网精神在过程的表现上是探索与创新的精神,而在终极追求上是自由共享的精神".  相似文献   

13.
网络已成为人们生活乃至国家运行中不可缺少的重要组成部分,网络的安全稳定运行已成为国家安全和经济安全的重要保证。然而随着网络规模的不断扩大和技术的飞速发展,其面临的威胁也在不断增长,人们越来越认识到需要具有弹性的网络,使系统能够预测、抵挡攻击,从对手成功的攻击中恢复,并进行改进和完善。本文首先给出了网络弹性及网络弹性工程的概念,接着介绍了MITRE[1]的网络弹性工程框架和度量方法,最后对我国的网络弹性工作提出了看法。  相似文献   

14.
在企业创新网络演化模型的基础上提出节点的创新能力概念,构建企业创新网络级联失效可靠性模型,并对动荡、动态平衡和萎缩3种类型网络进行仿真实验研究。仿真数据表明:随机攻击节点条件下,动荡网络的节点失效率高于其他两种网络,但在攻击度中心性较高节点时动态平衡网络的节点级联失效率要高于动荡网络;随着度中心性变小,动态平衡网络的节点失效率逐渐低于动荡网络,而萎缩网络的节点失效率则一直处于最低;除此之外,如果攻击流介数中心性节点,动荡网络的创新能力损失率一直较高。实验结果表明,动荡网络的网络综合创新能力最高,但是可靠性较低。  相似文献   

15.
众所周知,近几年来,互联网上连续发生了许多重大安全事件,如蠕虫爆发和DDos攻击等,都给互联网造成了很大破坏并带来了巨大经济损失.随着3G时代的到来,一方面,电信运营商网络的承载方式逐渐IP化,所提供的服务也多种多样;  相似文献   

16.
赵兰静 《科技风》2012,(20):213
随着市场经济的发展以及互联网的普及,越来越多的人开始以网络为平台,对一切可供消费的物质或文化进行消费。本文试从消费主义的视角对网络流行语"杜甫很忙"进行探析。  相似文献   

17.
在构建跨境电商物流网络的基础上,以复杂网络理论为基础对网络的抗毁性进行研究。首先通过与跨境物流和电子商务物流进行对比分析了跨境物流网络的特征,构建了跨境电商物流网络模型;然后提出跨境电子商务物流网络的抗毁性测度指标:网络风险效率和网络损失效率;最后通过随机破坏和基于介数的蓄意攻击两种攻击策略对网络的节点和边的抗毁性进行仿真分析。实验结果表明:跨境电商物流网络是一种典型的无标度网络,蓄意攻击对网络所带来的影响是大于随机破坏的;在网络安全维护中,要尤其注意关键节点和边安全性。  相似文献   

18.
功率自激网络在攻击容忍系统设计中,由于最近邻链缓存污染,导致对功率自激网络的攻击成功率较高,难以实现有限的拦截。提出采用最近邻链缓存污染判决门限控制的方法,通过自适应门限控制,提高对攻击信号的拦截概率。建立功率自激网络及缓存污染攻击系统模型,假设功率自激网络路由的内容流行度服从Zipf分布,得到入侵最近邻链缓存污染拦截在攻击容忍系统中的功率谱密度特征。采用最大似然估计进行攻击容忍系统中的HMM参数的更新,设计最近邻链缓存污染判决门限控制的方法,改进自适应判决门限控制算法,提高对攻击信号的拦截概率,达到消除缓存污染攻击的效果,实现对内容耗散网络的安全控制。仿真结果表明,该算法能有效实现了对缓存污染的拦截和冗余数据去除,缓存污染攻击拦截率,保证了功率自激网络的安全。  相似文献   

19.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

20.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用“逆向逐节点验证”的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号