网络对抗
网络对抗的相关文献在1998年到2022年内共计232篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、战略学、战役学、战术学
等领域,其中期刊论文127篇、会议论文21篇、专利文献328925篇;相关期刊87种,包括实验技术与管理、通信技术、通信学报等;
相关会议19种,包括第三十一届全国直升机年会、中国电子学会电子系统工程分会第二十届军队信息化理论学术会议、中国指挥与控制学会C4ISR理论与技术专业委员会第一届高峰论坛、信息系统工程国防科技重点实验室第五届C4ISR技术论坛、国防科技大学信息系统与管理学院2013管理科学学术研讨会等;网络对抗的相关文献由546位作者贡献,包括李雄伟、周希元、焦健等。
网络对抗—发文量
专利文献>
论文:328925篇
占比:99.96%
总计:329073篇
网络对抗
-研究学者
- 李雄伟
- 周希元
- 焦健
- 于明
- 孔锐
- 曹后杰
- 李肖坚
- 韩光
- 黄钢
- 张君毅
- 智韬
- 杨义先
- 潘高峰
- 王付明
- 王晓明
- 翟立东
- 何俊江
- 侯彪
- 侯雪梅
- 俞能海
- 兰小龙
- 冯志玺
- 冯晓兵
- 刘帆
- 刘旭
- 刘洪波
- 刘海燕
- 刘玉蓉
- 刘皓
- 刘芳
- 刘锋
- 卢昱
- 叶润泽
- 吕君伟
- 吴宇帆
- 吴建萍
- 周刚
- 周国英
- 周文柏
- 周旺
- 夏春和
- 姚泽平
- 姚珊
- 孔令峰
- 孙启功
- 孙芸芸
- 崔翔
- 张凤娟
- 张卫明
- 张格格
-
-
邬江兴
-
-
摘要:
工业控制网络是事关国计民生的关键信息基础设施.确保高强度大规模网络对抗条件下的功能安全和防止致瘫致乱是工业控制网络安全防御的基本底线与核心要务.随着信息物理系统(cyber physical system,CPS)理论、方法与技术广泛应用到工业控制等行业领域,传统的功能安全问题和现实的网络安全问题相互交织叠加,成为数字时代挑战人类智慧的广义功能安全问题.理论探索和技术实践表明,2类数学性质迥然不同的功能失效问题无法用“分而治之”的方法有效解决.那么,是否存在一种既能解决基于随机性失效的可靠性问题,又能克服不确定性网络攻击造成的“使命确保”或“弹性/韧性”问题的集约化解决方案,成为CPS领域全球研究的新焦点与热点.本文从网络空间内生安全理论出发,探索出一条针对CPS领域广义功能安全问题的归一化解决途径.
-
-
龚汉卿;
何俊伟
-
-
摘要:
在大国博弈的时代背景下,网络空间对抗逐步呈现战争化趋势,加强网络实战演习已成为美欧主要国家提升网络空间防御和对抗能力的重要举措。虽持续受新冠肺炎疫情影响,美欧等国仍通过各种方式开展网络演习训练和竞赛活动,逐步增强网络空间作战协同性,扩大军事演习跨域、跨国、跨部门的协同化趋势,建立在新兴作战领域的集体作战优势,全面提升网络作战能力,力图掌控未来作战主导权。
-
-
陈璐;
严承华;
陈云
-
-
摘要:
针对网络对抗训练中单纯依赖实体训练风险高、花费大的缺点,提出构建虚实结合的网络对抗训练体系,首先,从理论层次上研究了网络对抗训练体系构成和技术思路,其次,以病毒攻击等实际问题为依托,分析、设计出典型的实训项目,为网络对抗的教学与施训提供理论依据和技术支撑.
-
-
廖志雄;
尚文祥;
王士斌
-
-
摘要:
为了对同一逻辑函数不同特殊性进行判别,并在检测过程中排除任意项函数干扰问题,提出基于分解图的时空嵌入式生成对抗网络特殊逻辑函数检测方法.通过分析嵌入式生成对抗网络,获取生成式模型运行流程及特征;通过行变量、列变量对线性函数、冗余函数检测,采用分解图方法对其检测结果举例计算与说明,经过变量逻辑函数计算自反函数,获得自双反函数检测结果;通过二叉树映射变换检测含任意项的特殊逻辑函数,实现对全部特殊逻辑函数的检测.仿真结果表明,所提算法可以有效提升检测效果、减少计算步骤,具有较高的适用性,可广泛应用于实际工作中.
-
-
-
石荣;
刘畅
-
-
摘要:
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点.在此以开放系统互联简化模型为参考,分析了通信干扰与主动网络攻击在信息战中所发挥的主要作用.从传输手段适应性、设备通用性、攻击模型层次性、目标应用的广泛性、对社会工程学和系统漏洞的依赖性、以及使用的编程语言、作用范围、无线发射功率、起效速度与结束对抗后的恢复速度等多个方面对比阐述了二者所具有的不同特性,同时也分析了二者共同关注之内容,反映了各自的优势与适用条件,从而为信息战实施过程中这两种作战手段的优化选取与组合应用提供了重要参考.
-
-
-
尹发;
艾中良
-
-
摘要:
网络对抗推演是在网络对抗中进行任务规划、评估决策的重要环节.针对网络对抗广维度、多目标、短猝发的特点,传统的推演系统已不能完成网络对抗推演的要求.为了解决该问题,本文设计基于攻防行动链的网络对抗推演系统.系统架构由数据库、可视化平台、攻防链构设、推演控制引擎、模型构建、应用层等子系统构成,各子系统的模块之间相互配合,驱动整体网络对抗推演系统按照推演剧情进行,并形成具有攻防博弈性的链式行动想定或构设,称之为攻防行动链.攻防行动链的提出,使推演系统能够更好地进行推演过程中的调度和决策,也为网络攻防对抗推演提供了一个参考的研究方向.
-
-
毛翔;
李新运;
朱斌炜
-
-
摘要:
如今网络技术日新月异,覆盖了全球众多领域,人们也越来越离不开网络,随之而来的涉及国家和人民在政治、经济、文化、军事等领域的网络安全问题也逐渐显现,本文主要探究网络在军事斗争中的运用,期望更好的在军事斗争中利用网络对抗来达到更有效地防御和对抗.
-
-
-
-
-
李冬;
王璐
- 《2010年全国密码学与信息安全教学研讨会》
| 2010年
-
摘要:
为了提高网络对抗课程的教学效果,引入虚拟机技术,介绍了虚拟机软件VMware的安装、配置及其使用,并结合了基于虚拟机的实践教学,从实验准备、网络侦察实验、Windows基本攻防实验和病毒、木马攻防类实验四个方面入手,充分利用实验教学资源,在单机上搭建虚拟网络环境,模拟网络安全攻击和防范,从而提升理论课和实践课的教学效果.
-
-
-
-
张蜀钰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
信息化战争条件下,网络对抗作为重要战争形态之一,作用越来越突出.网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程,它包括网络攻击和网络防御两个基本方面.无论何种信息网络防御机制,都不同程度地存在脆弱性,相应的也就有攻击机制.最大限度地降低网络的脆弱性,积极寻找敌方网络的弱点并适时予以攻击,将成为未来信息化战争中取胜的关键.
-
-
于晓雁
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
指挥自动化网络对抗在未来信息化战争中地位越来越重要,做好网络攻防关键技术的研究显得刻不容缓.作为一种网络安全主动防护技术,入侵诱骗技术能将敌方攻击或入侵重定向到特定的虚假诱骗系统中,实现对关键信息节点的保护.其中入侵重定向技术是实现诱骗技术的关键,本文通过对入侵重定向原理的分析,结合几种常见的防火墙技术,给出了入侵重定向技术实现的几种方法.
-
-
-