首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于用户端控制的DDoS防范模型的研究   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击 (DDoS)在Internet中正变得日益普遍 ,而且造成的危害也越来越大 ,但目前还没有一种有效的方法来对付这种攻击。本文在分析了Internet结构和现有的安全防汇方法如“防火墙”的基础上 ,提出一种基于用户端控制的防范策略 ,通过加强“防火墙”对内控制 ,从而有效抑制DDoS攻击。最后 ,讨论了这种模型的有效性。  相似文献   

2.
随着网络带宽增加和网络应用的日益丰富,网络受到频繁的攻击,这种攻击采用了结合病毒、蠕虫、后门等多种方式,本文详细分析了蠕虫病毒及木马、黑客对网络的侵入和威胁,提出了安全防御措施,并阐述了利用Windows2003提供的防火墙为网络构筑安全防线的方法,Internet连接防火墙可以有效地栏截对Windows2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows2003服务器的安全性,如果在用Windows2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用.  相似文献   

3.
罗建  李艳梅 《航空计算技术》2010,40(2):127-129,134
提出了一种基于贝叶斯分类算法的分布式拒绝服务攻击防御技术。利用贝叶斯分类算法来计算数据包的分值特征,按照分值表对数据包进行评分并映射成危险等级。然后对危险等级进行评估,根据不同危险等级对网络流量进行过滤。基于该防御技术,设计并实现了防御系统。通过实验分析,该系统在DoS/DDoS攻击发生时能有效区分正常流量与异常流量,从而实现对DoS/DDoS攻击进行实时防御。  相似文献   

4.
介绍一种防火墙的有效实施方案。该方案是采用C和JAVA两种程序设计语言来实现的,能够有效的对进出网络的数据进行监听和控制。  相似文献   

5.
杨生强 《航空计算技术》2000,30(3):51-53,60
防火墙安全机制是Internet推广和应用关键技术之一.本文通过对防火墙实现技术的分析,论述了防火墙的安全机制,描述防火墙实现的典型结构,以及采用的安全保护实现方法,并对防火墙的安全策略和设计要求进行了深入的探索.  相似文献   

6.
张友安  梁勇  刘京茂  孙玉梅 《航空学报》2018,39(9):322009-322017
假定所成型的导弹飞行轨迹由圆弧段和直线段构成,直线段经过目标点且满足导弹末端攻击角度的要求,圆弧段起始于导弹初始位置且与直线段相切于待定的点,该点由指定的导弹攻击时间通过迭代算法得到。给出了可行的攻击时间范围。在轨迹成型的基础上,提出一种新的虚拟目标轨迹跟踪控制方法:在圆弧段提出一种前馈加反馈的复合控制方案,在直线段提出一种带角度控制的比例导引方案。该方法是一种几何方法,易于工程实施。仿真结果表明,该方法可以有效地同时对攻击角度与攻击时间进行控制。  相似文献   

7.
基于虚拟领弹的攻击时间和攻击角度控制   总被引:1,自引:0,他引:1  
构造一枚虚拟领弹按指定的攻击时间和攻击角度以直线飞向目标。实际导弹通过机动以"等待"虚拟领弹的到来,导弹与虚拟领弹相遇后随其一起飞向目标,从而实现导弹的攻击时间和攻击角度控制。对于这种导弹对虚拟领弹的轨迹跟踪问题,建立了控制设计模型并采用了分阶段控制设计方法。仿真结果验证了该方法的有效性。  相似文献   

8.
防火墙技术剖析与启示   总被引:2,自引:0,他引:2  
马进  徐涛 《航空计算技术》2002,32(4):127-130,134
针对Internet面临的安全问题,阐述了设置防火墙的目的和作用,介绍了防火墙技术的基本概念和体系结构,讨论了实现防火墙的主要技术手段:数据包过滤、应用级网关和代理服务,并比较了这些技术各自的优缺点。在此基础上总结得出了关于防火墙正确配置、维护以及测试验证的几点重要启示,最后分析了传统防火墙的局限性,指出新一代防火墙应具有的特性。  相似文献   

9.
任宏光 《飞行力学》1998,16(1):20-25
对某型第三代红外空空导弹的不可攻击区,即“黑洞”进行了分析,并利用数学仿真进行验证,证实了“黑洞”的存在,通过对攻击区中“黑洞”产生的原因和主要影响因素的研究和分析,以及在比例导引系数进行优化设计的基础上,提出了消除“黑洞”的方法和工程实施途径,仿真计算结果表明,该方法能效地提高导弹的制导精度,消除了攻击区中的“黑洞”改善了导弹的全向攻击能力。  相似文献   

10.
康文 《国际航空》2008,(11):60-60
今年9月德国国防部装备局(BWB)利用一架“狂风”IDS攻击机完成了“高性能侵彻弹药”(HOPE)的空射试验,并准确地击中了目标,试验确认了这种导弹的射程和精度性能,为德国空军的装备和出口市场打开了未来之门。  相似文献   

11.
徐晖 《国际航空》2008,(9):58-58
在今年范保罗航展上BAE系统公司展出了一种名为“螳螂”的长航时情报收集、监视、侦察(ISR)及攻击无人机的全尺寸模型,引起了各国参观者的极大兴趣,这种无人机瞄准的是英国国防部计划从美国采购“捕食者”B/“收割者”无人机的替代型,它也将成为英国国防部“苹果酒”计划中ISTAR模块的一个候选者。  相似文献   

12.
目前,EA-18G“咆哮者”电子战飞机已经可以进行作战使用为美军在全球实施电子攻击提供了一种新手段。  相似文献   

13.
针对网络入侵检测中持续性攻击引发的多个报警事件时间间隔变化的问题,引入时间间隔变异系数描述报警的时间波动特征;通过将报警数据属性分为时间约束属性和相似度约束属性,提出了一种利用动态时间阈值约束的相似报警数据聚合方法。实验结果表明,这种方法能有效减少持续性攻击触发的冗余报警。  相似文献   

14.
由美国空军航空大学(AirUniversity)最新发表的一份研究报告表明,一种名为“攻击星”2025(Strikestar2025)的多用途无人机(UAV),可以完成攻击、侦察、电子战等多种任务。这种攻击型UAV是美国空军在未来一段时间内急需的航空装备。美国空军的研究人员正在考虑研究一种新的UAV系列,它可以把美国空军的作用及任务能力从简单的用UAV执行侦察任务,充分扩大到用UAV执行真实的、多方位的攻击任务范围,从而使各种新型军用飞机构成一支  相似文献   

15.
新一代歼击机超机动飞行性能具有很高的战术价值 ,开发这种价值对空战的胜利具有重大意义。本文研究了超机动攻击的智能控制方法和实时分布式三维动画仿真技术。采用 3个三层BP网络重构了超机动飞行控制系统 ,应用“论域及增益在线自适应调整”的模糊控制规则设计了火 /飞耦合器 ,并提出了超机动攻击的实时分布式三维动画仿真方法 ,构造了实时分布式三维动画仿真平台 ,仿真结果逼真、直观、有效。  相似文献   

16.
从"观战"到"参战"--"捕食者"无人机加装对地攻击导弹   总被引:1,自引:0,他引:1  
孙滨生 《国际航空》2001,(11):28-31
今年上半年,美空军用“捕食者”无人机成功进行了几次挂载 导弹攻击地面目标的发射飞行试验,目的是想为制定攻击无人机未来作战要求、系统发展和演示计划奠定基础。前不久,他们还把这种攻击方式用于对阿富汗的打击中  相似文献   

17.
以美国为首的北约在对南联盟实施的11周空中打击中,共计出动了千余架战机。其中既有首次参加实战的新一代先进隐身轰炸机B—2,也有在海湾战争中被宣传得神乎其神的F—117隐身攻击机,但是绝大多数机种还是那些久经沙场的第三代战斗机。美国的A—10“雷电”对地攻击机队就是后者。它在以美国为首的北约对科索沃实施的空中打击中,扮演了极不光彩的、执行不人道轰炸任务的角色。据有关报道,美军用A—10攻击机在南联盟投掷了一种“贫铀”(DepletedUranium)炸弹。这种炸弹除了具有极强的能穿透装甲车和坦克的杀伤力外,爆炸之后还会释放…  相似文献   

18.
陈孟华  周彬 《民航科技》2005,(4):74-75,92
由于ADSL用户多、在线时间长、速度快,因此目前已成为众多黑客的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP地址是非常容易的事情。以下几种方法可以有效地防御黑客的攻击。  相似文献   

19.
基于蚁群算法的无人机航路规划   总被引:10,自引:0,他引:10  
为了提高无人机(UAV)作战任务的成功率,在敌方防御区域内执行攻击任务前必须规划设计出高效的无人机飞行航路,保证无人机能够以最小的被发现概率及可接受的航程到达目标点。针对这一问题,对新近发展的蚁群算法进行了讨论,提出了适用于航路规划的优化方法,并对无人机的攻击任务航路进行了仿真计算。仿真结果表明,该方法是一种有效的航路规划方法。  相似文献   

20.
F/A-18E/F“超级大黄蜂”是美国海军最新型战斗机,其中F/A-18E为单座型,F/A-18F为双座型。这种飞机可以执行侦察、对地攻击、空战等多种任务。2002年才开始部署在航母上,今年年初又随美军航母进驻海湾地区,为可能爆发的战争做准备。在美伊战争中,“超级大黄蜂”不仅首次执行了攻击任务,还在后来每天的战斗中,成为美军对伊拉克进行空中打击的必然选择。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号