首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
无人机网络相比地面网络具有节点快速移动、拓扑结构变换频繁和通信链路不可靠的特点,传统的针对地面网络的入侵检测方法难以适用。针对无人机网络的时空动态特性进行建模,提出了一种无人机网络的入侵检测方法——基于注意力机制的时空图卷积网络(ATGCN)。将图卷积网络和门控递归单元组合为时空图卷积网络,从复杂多变的数据中提取网络的时空演变特征,通过注意力机制提取和入侵检测最相关的特征,输入支持向量机进行分类预测。多个数据集的实验分析表明:所提方法能够适应无人机网络的动态性和不稳定性,相比传统检测方法准确率高且误报率低,具有良好的鲁棒性和适应性。   相似文献   

2.
基于成本分析的入侵检测响应模型   总被引:2,自引:0,他引:2  
运用博弈论及信息安全技术有关理论,提出了一个基于成本分析的入侵响应投资模型,得出在此安全技术配置下博弈双方的最优策略,讨论了入侵响应的纳什均衡解,并通过成本分析从理论和实践两方面验证了此模型的合理性.针对现有入侵响应系统中不计成本就进行响应的问题,引入入侵损失和响应成本,通过比较二者关系,分析了系统管理员进行响应的条件成本,从而给出系统管理员灵活调整入侵响应的自适应策略,提高信息系统的安全性及抵抗攻击的能力,且避免不必要的资源浪费,实现信息保护和资源可用之间的平衡.   相似文献   

3.
2004年5月中旬.巴基斯坦国家邮政公司1/3的电脑和支局网络系统遭到SASSER(杀手)病毒入侵。造成大面积瘫痪。同时,巴基斯坦军方的一些网络系统也遭到攻击。对此。巴基斯坦国家安全事务顾问迪科亚特于日前宣布:为了有效防范“不友好国家”电脑黑客针对巴基斯坦发起的攻击。巴方将于近期成立独立于陆海空军种的网络部队。这支精锐的“网军”将在未来信息化战争中帮助巴基斯坦抢占先机。  相似文献   

4.
苏联由于有历史上曾遭入侵的经验,因此相当强调国土守卫的战略思想,甚至还有防空军的编制;苏联解体后,俄罗斯在建军思想上还是秉承着这个理念,于是在现代科技的基础上,发展出A222E机动岸炮系统。  相似文献   

5.
骆昌芹 《飞碟探索》2009,(12):26-26
半个多世纪以前,英国的一家电台曾经播出过一部广播剧《火星人入侵地球》.描述火培飞船降临地球以后,给地球人带来巨大灾难的情景。成千上万的听众信以为真,万分恐怖.纷纷四出逃难,成为新闻史上的一桩著名事件。  相似文献   

6.
为了保障无线传感器网络的安全性,提出一种基于雾计算的联合入侵检测算法Fed-XGB。Fed-XGB算法通过引入雾计算节点扩展网络边缘,减少通信时延,在提升联合学习全局模型和局部模型准确率的同时,降低了传输带宽和隐私泄露风险;通过改进基于直方图的近似计算方法,适应无线传感器网络数据不均衡特征;通过引入TOP-K梯度选择,最小化模型参数上传次数,提高模型参数交互效率。实验结果表明: Fed-XGB算法的检测准确率在0.97以上,误报率在0.036以下,优于其他对比算法;在遭受中毒攻击及数据含噪的情况下,算法检测分类性能依然稳定,具有较强的鲁棒性。   相似文献   

7.
霍桂彬 《飞碟探索》2014,(12):50-51
冷战最激烈的时候。苏联的飞机几乎每天都会入侵北约领空,仿佛是要测试北约雷达的灵敏度和能力似的。在英国东海岸的空军基地机场。每时每刻都有英国皇家空军人员整装待命,随时准备驾机升空对付不明物体。  相似文献   

8.
为了在发现入侵行为后,对系统实施快速、有效的保护,提出了基于移动代理的自动入侵响应系统.通过响应分析自动产生响应计划,并自动派遣移动代理对被攻击主机实行封帐号、封端口、扬声器报警、关机等动作,或通过移动代理进行防火墙联动.响应计划的执行受到动态监控,并根据执行情况动态调整响应计划.所实现的原型系统已在金航网动态防御体系中得到应用,运行结果表明基于移动代理的自动入侵响应能对系统提供有效的保护.   相似文献   

9.
候涛 《飞碟探索》2010,(9):15-16
<正>在现实生活中,外星人会不会入侵地球呢?据英国广播公司最近报道,史蒂芬·霍金给出了一个令人毛骨悚然的答案。霍金是英国著名的物理学家,在公众评价中,他被誉为是继爱因斯坦之后最杰出的理论物理学家之一。最近,他对外星人入侵地球可能性的分析再度引起人们对这个话题的关注。  相似文献   

10.
候涛 《飞碟探索》2010,(9):12-13
<正>平心而论,人类对"外星人入侵"的恐惧很大程度上来源于文学和影视作品中的夸张渲染。在这些科幻小说和电影中,各种类型的外星人相继入侵地球,企图消灭和取代人类,或是建立殖民体系奴役人类,更有甚者,还有将人类作为食物和摧毁地球的外星生物。  相似文献   

11.
<正>近年来,美国将太空和网络划为作战域,并纳入其追求全方位优势地位的战略规划中,在理论指导、力量编成、装备建设、演习演练等方面全方位加强建设,积极抢占大国博弈的新高地。1太空系统面临多重网络威胁太空系统所面临的网络威胁包括国家间的军事行动和日常攻防、希望寻求经济利益且掌握大量资源的有组织犯罪分子、计划利用卫星碰撞等灾难事件实现诉求的恐怖组织,乃至希望展示个人技术水平的黑客。  相似文献   

12.
王鲲 《飞碟探索》2010,(6):12-13
<正>哈拉巴文化衰落后,由印度西北方入侵的游牧民族雅利安人在印度创立了更为持久的吠陀文明。公元前1500年~公元前600年是雅利安人入侵阶段,史称吠陀时代与史诗时代。史诗时代是由于此时出现的两部重要的史诗《摩诃婆罗多》和《罗摩衍那》而得名,又分为公元前1500年~公元前  相似文献   

13.
候涛 《飞碟探索》2010,(9):8-10
<正>长期以来,很多学者和民间团体都指责美国政府故意隐瞒外星人真相,然而,这些人没有想到的是,一旦外星人真相呈现在世人面前,地球必将发生天翻地覆的变化。据英国《每日电讯报》报道,2010年4月,约旦出现了"外星人入侵"恐慌,约旦  相似文献   

14.
候涛 《飞碟探索》2010,(9):11-11
<正>在1949年,厄瓜多尔的首都基多有25万人口,他们为了工作和生活而忙碌着。虽然他们知道美国发生的"罗斯韦尔"事件,但他们并没有特别在意。然而,2月12日,一则"外星人入侵"的消息传来,使得基多城突然陷入大乱,军警和消防队前去抗击"外星人",加洛·普拉萨总统宣布全国进入紧急状态。  相似文献   

15.
空间扫描     
俄彩虹-1通信卫星升空俄罗斯国防部发言人透露,彩虹-1卫星于2月28日莫斯科时间晨7点,已由质子号运载火箭发射升空,进入地球同步轨道。英一军用卫星被黑客所控据英国《星期日商业报》2月28日报道,数名黑客控制了英国1颗军事通信卫星,并发出了勒索威胁。据...  相似文献   

16.
<正>气候门事件,是指2009年11月多位世界顶级气候学家的邮件和文件被黑客公开的事件。邮件和文件显示,一些科学家在操纵数据,伪造科学流程来支持他们有关气候变化的说法。人们关注的焦点开始转向全球气候变暖的可信度上。这份科学家的名单并未同期公布,有分析指出,这一事件或许对哥本哈根气候大会产生一定影响。  相似文献   

17.
多管理域合作检测DDoS攻击的一个方法   总被引:3,自引:0,他引:3  
为有效地防御分布式拒绝服务 DDoS(Distributed Denial of Service) 的 攻击,提出了基于多域间入侵检测系统 IDSs(Intrusion Detection Systems) 合作的攻击检测模型.围绕重要网络资源,构建了以〈路由器,IDS〉对为基础的闭合的IDS 合作环,通过环上节点间信息共享和合作组内的警报关联分析,能够在DDoS攻击数据包汇聚成致命攻击流之前捕获攻击特征并采取相关措施.提出了合作环组织方式、共享信息交换方式、警报关联算法以及各节点系统逻辑结构.利用原型多域合作入侵检测 MDCI(Multiple Domains Cooperative Intrusion-detection)系统实施了DDoS攻击实验,针对实验数据分析可以看出,合作环模型有效地提高了IDS系统对DDoS攻击的预警速度.   相似文献   

18.
重点区域入侵安防设备系统可靠性建模方法   总被引:1,自引:0,他引:1  
为了评估重点区域入侵安防系统设备可靠度,首先给出了重点区域安防系统可靠度的定义,以收集到的安防设备故障信息为基础,对这些数据进行指数分布检验与估计,得出安防设备的故障分布。然后对重点区域中各子区域以及安防系统中各类设备的具体功能进行分析,描述了区域及设备功能间的备份关系以及区域间、区域与设备间的可靠性关系,建立重点区域安防系统、子区域与设备的可靠性框图模型,运用混联可靠性框图计算方法得出重点区域安防系统可靠度。最后进行了实例验证,表明该模型可方便计算重点区域入侵安防系统的可靠度,验证了模型的有效性。  相似文献   

19.
千禧之年之初,驱赶“千年虫”刚刚告一段落,电脑黑客入侵互联网事件就接二连三粉墨登场。许多网站被“黑”,连美国总统克林顿也未脱幸免,在网上被人“做”了一把。2月15日,克林顿主持网络安全会议,喊出了保卫“电子珍珠港”的口号。这预示着,计算机病毒正成为一种偷袭武器,在未来战争中可能发挥独特的作用。 战争历来是科技发展的催化剂,科技的发展又为战争注入新的力量。计算机、计算机病毒的发展与战争的结合、演进就有力地说明了这一点。  相似文献   

20.
综合分析和评述国内外网络信息安全的发展现状及其发展趋势,着重对航天计算机网络信息安全可能存在的各种威胁和脆弱性进行总体分析,综述保障航天计算机网络信息安全现有的各类主要技术与途径,提出采取诸如物理安全、备份与恢复、防病毒、身份认证、信息加密、入侵检测和审计等技术手段,以建成一个成功的航天计算机网络安全防护体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号