网络防御相关论文
针对《孙子兵法》决策思想在网络防御决策中的应用问题,分析《孙子兵法》蕴含的理性决策、知胜决策、谋胜决策和动态决策四方面决......
网络管理系统(Network Management System,NMS)位于甚小孔径卫星终端(Very Small Aperture Terminal,VSAT)卫星网络的中心站,占据相当......
为了解决网络中僵尸主机回连,以及域名生成算法(Domain Generation Algorithm,DGA)中恶意域名频发的问题,提出了基于机器学习算法建模......
网络空间已经成为确保美国国家安全的重要作战域。2021年,美军频繁组织网络演习演练,模拟复杂环境下网络攻防场景,测试了先进网络装备......
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术。基于数据驱动网络的数据捕捉模型......
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所......
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动.美国《国防部......
安全套接层(Secure Socket Layer,SSL)位于网络模型的网络层和传输层,是Web浏览器与Web服务器之间安全交换信息的重要协议,用于提供......
摘要:网络空间是信息化战争独立的作战域,该领域的网络攻防行动快速但会产生海量的网络事件,对传统的点对点防御理念和堡垒式安全防御......
随着计算机网络环境日趋复杂,网络安全形势不容乐观,这是因为一方面是网络攻击活动越来越多,而且攻击技术不断地在进步和发展,另一方面......
近年来,随着通信技术、传感器技术、复杂网络理论的飞速发展和日益成熟,具有感知能力、计算能力和通信能力的无线传感器网络成为了当......
Peer-to-Peer(P2P)系统是基于对等计算模型构建的网络系统,由于该网络系统具有良好的可扩展性、可靠性及开放性等诸多优点,并且......
缓冲区溢出是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。缓冲......
网络安全问题越来越受到人们的关注,为了解决网络攻击的简单化和网络防御的复杂化之间的矛盾,网络安全研究开始由单纯的被动防御向主......
近几年,网络攻击日益频繁,攻击方法层出不穷,对安全防御技术也提出了更高的要求。现有的安全技术:防火墙和入侵检测系统在面向攻击......
入侵检测技术作为动态安全系统最核心的技术之一,在网络纵深防御体系中起着极为重要的作用。它是静态防护转化为动态防护的关键,也......
当地时间6月23日,美国国防部长盖茨正式下令创建网络司令部,以协调网络安全以及指挥网络作战。美国是世界上第一个提出网络战概念......
近来,网络安全的话题不绝于耳。无论是美以利用名为 “超级工厂”计算机病毒(即“震网”病毒)对伊朗核设施实施“网袭击”也好,还是慕......
一、大数据时代下会计信息化的特征 大数据大到数据量无法经过人脑或者电脑软件处理进而帮助企业获取有用信息。大数据时代下企......
5月29日,美国总统奥巴马正式公布了经60天全面评估后撰写的《网络空间政策评估:确保信息和通讯系统的可靠性和弹性》报告,并就网络安......
南海地区冲突不断,越南请求美国提供军事援助,中美两国外交协商未果,事态急转直下。中美分别向对方发动了三轮网络攻击。这是作者假设......
最近,业内讨论集中于五大网络安全威胁,这是企业和政府机构内部负责网络风险管理的安全专家在未来几个月内需要特别关注的。 在我......
美国当地时间4月24日下午1点07分,Twitter网站上发出一条消息:“白宫发生两起爆炸,奥巴马总统受伤”。而发布这条消息的,正是美国最权......
随着国际金融危机的深化,近几年拉美国家陷入经济衰退,一些国家的政治形势随之发生变化。执政的激进左派力量陷入困境,势力转衰,中右派......
近年来,虽然网络越来越普及,但是人们对网络安全的防范意识并没有加强,电信诈骗事件屡见不鲜.尤其针对学生的网络诈骗逐年增多,所......
随着信息技术的快速发展,计算机网络的应用越来越广泛,在政治、经济、教育等各个领域都发挥着重要作用,已经成为推动各行各业工作效率......
从根本上说,我们之所以能够免费使用各种网络服务是因为它们有在线广告的支持。在线广告是一个高达数十亿美元的庞大业务,由大规模的......
计算机网络在社会各个领域的普及是信息时代背景下的必然趋势,而网络安全问题则是影响用网的重要问题.在网络使用率越来越高的发展......
近年来,网络攻击行为不断增多,日渐成为国家安全面临的突出威胁。有关网络战、网络进攻、网络防御的各种争论在国际和国内等层面持续......
2014正在走过,甲午风云再起,中日钓鱼岛博弈加剧,日本解禁集体自卫权,军国主义复活迹象明显,美国“网络总统”狂言协防钓鱼岛。同时,网络......
3月初,北约C3局签署了一项北约计算机事故反应能力全面作战能力合同。该合同将对北约的网络提供安全支持,通过加强北约的赛博防御......
北约在2011年12月16日发布公报说,13日至15日北约举行了一场网络防御演习,以检验应对大规模网络攻击的能力。共有23个北约成员国和6......
计算机仿真技术在很多领域都得到了广泛应用但在网络安全领域研究较少。研究了建模与仿真(M&S)在网络安全领域中的应用,总结了网络......
SQL注入攻击是目前危害最严重的web应用攻击方式之一,本文介绍了SQL注入的原理及攻击分类,分析了SQL注入攻击在My SQL数据库中的攻......
网络弹性就是指网络系统所具备的一种即使在系统遭受破坏的情况下也能正常安全运行的能力。提高网络弹性并不是追求建立一种完美无......
随着计算机网络的普及和“互联网+”时代的到来,人类社会在传统工业时代向信息化时代转变的同时,其安全也受到了极大的威胁,因此信......
随着网络时代的到来,人们的日常生活以及工作,甚至于国家国防以及政府机关的各项工作都与网络密切相连,而且随着网络全球化进程的不断......
现如今,计算机网络信息技术被人们应用在日常生活和工作过程中,计算机网络信息技术产生为人们的生活带来良好的便利性,并为人们创......
Orange Business Services近日宣布收购Atheos,成为目前欧洲最大的网络防御公司。据悉,Atheos是法国市场上身份识别和安全管理的先行......
在计算机数据信息传输频繁的形势下,互联网络中的木马、病毒也日益增多,且严重威胁着计算机及数据信息的运行安全.基于网络存在的......