军事电子网络对抗中网络流量异常识别
本文关键词:军事电子网络对抗中网络流量异常识别
【摘要】:军事电子网络对抗中的流量与其他网络流量不同,其含量不仅多且十分高速,同时,一旦出现异常流量其隐蔽性又很强,如果采用传统算法识别异常流量,不仅费时费力,识别效率还会大大降低。基于此,本文将从网络异常流量基本情况入手,结合军事电子网络对抗中网络流量异常识别原理,重点研究识别军事电子网络对抗中网络流量异常的措施。
【作者单位】: 91404部队;
【关键词】: 军事电子网络 对抗 网络流量 异常识别
【分类号】:TP393.06
【正文快照】: 前言:现代社会已经进入信息化时代,军事领域也加大了信息化技术的运用,通过网络系统分析军事数据与程序交换,可以明显提升军事对抗效率,更可以有效减少木马病毒的干扰,确保军事信息安全,因此,军事电子网络对抗中网络流量异常识别就成为军事领域重点研究课题。传统算法难以完全
【相似文献】
中国期刊全文数据库 前10条
1 高永明;卢昱;王宇;;网络对抗与信息安全实验室建设构想[J];中国现代教育装备;2006年11期
2 李穗平;;网络对抗技术及其发展趋势[J];电子工程师;2007年03期
3 ;语录[J];信息方略;2008年12期
4 黄汉文;;空间网络对抗研究[J];航天电子对抗;2009年01期
5 曹香港;韩臻;李彬彬;刘吉强;;虚拟化技术在计算机网络对抗中的应用研究[J];微计算机信息;2009年36期
6 张洪义;;计算机及其网络对抗方法与发展趋势探讨[J];中小企业管理与科技(下旬刊);2011年03期
7 姚珊;李肖坚;焦健;魏晴;夏春和;;一种计算机网络对抗战术情报的生成模型[J];系统仿真学报;2013年03期
8 管海明,陈爱民;计算机网络对抗的四个层次[J];微电脑世界;1999年34期
9 杨荣扣;;计算机及其网络对抗方法与发展趋势探讨[J];电子技术与软件工程;2014年11期
10 于明,周希元;信息网络对抗机制的攻防分析[J];网络安全技术与应用;2004年10期
中国重要会议论文全文数据库 前3条
1 管海明;陈爱民;;计算机网络对抗的四个层次[A];第14届全国计算机安全学术交流会论文集[C];1999年
2 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 莫世禹;;网络对抗与信息安全[A];中国通信学会第五届学术年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 肖志杰;要高度重视信息作战中的网络对抗[N];战士报;2009年
2 孙相东;网络对抗新走势引人注目[N];解放军报;2007年
3 刘万新;关注网络对抗新焦点[N];解放军报;2008年
4 陆余良;密切关注网络对抗关键技术发展[N];解放军报;2002年
5 万荣华、驻站记者唐斩;训练实战化 提升战斗力[N];人民武警报;2012年
6 潘金宽;警惕唯信息化、网络化[N];解放军报;2011年
7 周娜;兰州军区某通信团开展对抗演练提高信息防护能力[N];解放军报;2007年
8 本报记者 程彦博;从可信到可用 云安全的推广路径[N];中国计算机报;2013年
9 特约记者 邵永表;上海组建预备役数字化信息分队[N];中国国防报;2000年
10 电子工程学院教授 乐昌;网上展开争霸战[N];解放军报;2000年
中国硕士学位论文全文数据库 前3条
1 智韬;编队级网络对抗效能评估研究[D];解放军信息工程大学;2009年
2 张德生;基于移动Agent的网络对抗训练系统的设计与实现[D];电子科技大学;2015年
3 张洁;网络对抗实验平台管理系统的安全性研究[D];西安电子科技大学;2008年
,本文编号:541381
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/541381.html