攻击

  • 物联网攻击技术简述
    关键词:物联网;攻击;安全;加密中图分类号:TP311 文献标识码:A文章编号:1009-3044(2023)12-0078-020 引言随着信息技术的不断进步,计算机计算能力呈指数级增长,微型设备能够以更高的效率在更短的时间内处理数据,物联网(IoT) 应运而生,并在许多方面影响我们的生活。IoT设备之间的相互识别和感知,使物理对象与虚拟世界建立连接,但IoT设备存在严重的资源和灵敏度限制,使物联网很容易遭受到各种安全威胁。本文对物联网环境中常见的攻击

    电脑知识与技术 2023年12期2023-06-10

  • DDOS检测与防御机制研究
    键词:DDoS 攻击;异常检测;流量控制中图分类号:TP393 文献标识码:A文章编号:1009-3044(2023)10-0084-030 引言DDoS(Distributed Denial-of-Service)攻击是互联网目前面临的最严峻的威胁之一,也是近几年网络安全研究的热点问题。面对DDoS攻击,虽然可以选择提高网络带宽和增强网络设备性能来抗衡,但带宽容量不可能无限增长,而攻击的规模则可以通过控制更多的僵尸主机(zombie)(实际执行攻击的机器

    电脑知识与技术 2023年10期2023-06-03

  • 面对网络“攻击”,学校应有所作为
    黑客”对教育网站攻击的易上手化曾经有一个阶段,学校网站频频受到“黑客”攻击。有时候学校所有资料全部被删除,造成了教育资源的巨大损失。有时候某些数据会被篡改,造成不良的社会影响。某些学校会接到匿名电话,自荐进行业务指导。甚至会出现一些电信诈骗行为……之所以教育类网站会屡次中招,是因为存在着以下不足:首先,网络管理存在漏洞,师生还缺乏网络安全知识,以至于在使用网络的过程中透露“私密”信息,或者接触到不良网站,造成黑客侵入。某些学校缺少专门的管理人员,特别是在假

    教书育人 2022年11期2022-11-20

  • 基于人工神经网络的计算机网络攻击预测模型
    为提高计算机网络攻击预测结果的精准度,文章开展基于人工神经网络的计算机网络攻击预测模型构建方法的研究,根据计算机网络传输信息的正向传输方向,提取计算机网络节点信息,并对其进行预处理,在此基础上设计基于网络节点的计算机网络攻击预测模型架构,引进人工神经网络训练模型,计算模型预测结果损失值,进行模型中神经元反向传输预测结果的收敛,完成对计算机网络攻击预测模型的设计,提升模型预测结果的精度。对比实验证明:预测模型在使用中的期望结果偏差值<0.05,符合市场对计算

    企业科技与发展 2022年2期2022-05-12

  • 面对网络“攻击”,学校应有所作为
    络对教育的某些“攻击”,作为教育人,我们应该智慧面对,有所作为。学校需要谨慎面对以下“六化”:第一,防止网络对师生的污名化;第二,防止网络对教师的猜忌化;第三,防止网络对教育价值观的歪曲化;第四,防止网络对待教育的非专业化引导;第五,防止网络的负面偏爱化;第六,防止“黑客”对教育网站攻击的易上手化。 [关键词]网络攻击;语言;猜忌;教育观;分析;引导网络对教育的关注度越来越高。近期,微信推介“某老师谈教育”,谈到这样一件事:某位老师因为在开题会中发言,“

    教书育人·校长参考 2022年4期2022-04-29

  • 语言沟通联合心理护理在精神疾病护理中的应用研究
    高,表示此组患者攻击行为更少,且生活質量相对更好(P<0.05)。结论:心理护理及语言沟通能改善患者精神状态,减少其攻击行为,还能提高生活质量,值得推广。【关键词】心理护理;语言沟通;精神疾病;护理;攻击Research on the application of verbal communication combined with psychological nursing in the nursing of mental illnessLIU Gaow

    婚育与健康 2022年3期2022-03-21

  • 初中生友谊特征与攻击行为的关系研究
    生;友谊;关系;攻击引言:在研究调查中,关系攻击性对互动的影响更为重要,之前的许多研究仅在个体层面检查儿童的攻击性行为;本文在从友谊的层面考察儿童的攻击性行为。基本假设是友谊的特征大于个体特征的总和,群体的感知受关系双方的个体特征和特征的影响。该研究的主要目标是以初中生为对象,从关系的角度运用实证方法检验了青少年友谊特征与相对攻击和外化攻击之间的关系,并检验了青少年朋友发展中不同变量对两种伴侣攻击的可预测性,为促进社会化提供理论和实践指导[1]。一、初中生

    家庭教育报·教师论坛 2021年50期2021-06-10

  • 被室友“攻击”了,我该怎么办
    总是在微博上被“攻击”,无论发什么内容,总有个人会恶语相向:“以为自己是仙女吗?”“脑残!”……后来她才知道,这是因为自己拒绝分享洗发水而跟室友产生了矛盾,室友因此在网上攻击她。她一再忍让,谁知道室友非但没有停止攻击,反而愈发过分。小A崩溃了,开始反击,把室友的东西塞进下水道,把室友之前议论别人的话截图发给当事人……寝室里的人际关系由此变得特别僵。这件事让小A非常痛苦。小A的室友为何如此小A室友的这种行为其实在现实生活中比较常见。这样的人通常胆小怕事,却习

    科学24小时 2021年5期2021-05-11

  • 草地贪夜蛾和亚洲玉米螟种内及种间的竞争行为
    米螟种内和种间的攻击和防御行为。结果表明:草地贪夜蛾种内攻防行为中头部接触是最主要的行为表现,其中6龄与6龄以及6龄与5龄幼虫竞争时头部接触行为出现次数最多,在20 min内分别为(17.8±1.7)次和(15.3±1.1)次。玉米螟种内攻防行为中畏缩行为是最主要的行为表现,在5龄与5龄幼虫的竞争中出现频率最高,为(14.8±0.7)次。草地贪夜蛾和玉米螟种间竞争行为中,二者都主要表现为头部接触行为,但草地贪夜蛾攻击行为表现更明显。此外,从存活率上看,同一

    植物保护 2021年6期2021-01-04

  • 坏情绪会“攻击”身体
    ●南方医科大学珠江医院副教授 如果一个人身体生病了,心情就会变得糟糕,这很容易理解。但很多人不知道,如果负面情绪(如焦虑、愤怒、抑郁等)太多,身体健康状况也会越来越差。很多躯体上的病,根源都在情绪。我的门诊曾有一位从其他科室转过来的病人,他一直有胸痛的毛病,在心内科做了多项检查,结果一切正常,查不出任何器质性病变。经多方劝说,他才愿意来到心理门诊。通过咨询及相应评估,发现有典型的焦虑和抑郁症状,胸痛只是情绪问题的“躯体化”表现。躯体化,是指一个人本来有情绪

    江苏卫生保健 2020年11期2020-12-23

  • 电力二次系统安全防护策略分析
    影响。为防范黑客攻击和潜藏在网络中的恶意代码等对电力二次系统造成威胁,保障电力二次系统的安全防护效果尤为重要。现通过对我国电力二次系统安全防护的现状进行分析,围绕目前我国电力二次系统面临的攻击以及在安全防护中存在的问题,提出了加强安全防护的相关策略。关键词:电力二次系统;安全防护;攻击0 引言电力供应对人们的生产生活有着巨大影响,电力企业作为关系国家能源安全和国民经济命脉的重要骨干企业,为经济、社会发展提供了安全保障,因此,保证电力二次系统网络信息安全显得

    机电信息 2020年11期2020-10-21

  • 浅谈网络安全中的人工智能
    来自于外部的各类攻击致使网络安全和管理问题日益突显,面对这些重大的挑战,仅依靠人员的管理已无法满足需求。而人工智能技术的发展及应用领域正在逐步扩大,并在信息处理上拥有强大的分析能力,所以运用人工智能技术来解决网络安全问题就有了很大优势。为此,本文将针对人工智能在安全领域中的应用展开研究与讨论。关键词 人工智能;分析;攻击;联动;处置1计算机网络安全面临的主要威胁随着网络技术的不断进步,网络安全面临的威胁也呈现出多种多样的形式。计算机网络安全主要面临的威胁可

    科学与信息化 2020年22期2020-10-20

  • 入侵检测系统中模式匹配算法的研究
    中,去完成对已知攻击的检测.基于模式匹配的入侵检测系统具有较低的虚警率,但要想提高入侵检测系统的性能,必须对模式匹配算法做进一步的改进关键词:入侵检测;模式匹配;误用入侵检测;攻击;虚警率中图分类号:TP393文献标识码:A文章编号:1006-8228(2020)09-81-03Research on pattern matching algorithm in intrusion detection systemYan Hongli, Zhao Li(Sc

    计算机时代 2020年9期2020-10-09

  • 网络信息安全问题及防范方法
    键词:网络安全;攻击;防护随着时代的极快的发展以及社会的进步,互联网开始基本全面普及,网络信息的安全性就会变得尤为的关键。现在是网络时代,网络不安全,国家安全肯定也将会遭受影响。因此网络安全的重要性就自然不言而喻了。在现实中,移动互联网这个看不见摸不着的事物并不风平浪静。银行卡账户信息被盗;个人手机电脑被病毒劫持,成为比特币挖矿机;每天各种网络信息诈骗……现如今各种网上的信息的安全程度都令人担忧。2016年4月份网络安全和信息化工作座谈会在北京顺利召开,并

    中华儿女·海外版 2020年15期2020-09-10

  • 新形势下开展网络安全实战攻防演练的探讨
    域的信息系统频受攻击,利用互联网传播有害信息和网络违法犯罪的事件不断爆发,我国网络安全防护能力差、网络安全管理体系不健全、网络安全人才缺乏、全社会的网络安全意识淡薄,同时网络安全核心技术受制于人等现实情况造成我国网络安全面临严重的威胁。本文通过探讨开展网络安全实战攻防演练,对关键信息基础设施模拟现实网络环境下的实战检验,不断提升网络安全的风险意识和责任意识,保障各应用系统和数据运行安全。【关键词】互联网;信息;网络安全;攻防演练;攻击【中图分类号】TP39

    科学导报·学术 2020年81期2020-09-06

  • 基于一维卷积神经网络的WSN多攻击行为判别研究
    的环境中,容易被攻击者在物理上接近,因此更容易遭受攻击。当入侵者意图攻击信标节点而提供错误的位置信息给网络内其他节点时,对基于位置服务的无线传感网络是毁灭性的破坏,因此能够准确判别各类攻击对保障无线传感器网络(WSN)安全具有重要的意义。针对节点定位的攻击问题提出一种深度学习的WSN多攻击行为判别方法,主要识别重放攻击、干扰攻击和女巫攻击三种类型。该方法基于信标节点的位置信息和网络的拓扑属性构建具有代表性的特征,然后利用一维卷积神经网络(CNN)从原始特征

    网络空间安全 2020年7期2020-09-02

  • 车载云计算安全综述
    了可能受到的安全攻击,并在此基础上总结了相应的防护对策,最后讨论了车载云计算安全的未来研究方向。关键词:车载云计算;安全需求;攻击中图分类号: TP309          文献标识码:A1 引言近年来,车辆自组网[1](Vehicle Ad hoc Network,VANET)已經成为智能交通系统发展的重要基础。与此同时,云计算被应用于交通领域。通过将其与VANET相结合形成车载云计算(Vehicular Cloud Computing,VCC)[2],

    网络空间安全 2020年6期2020-07-24

  • 人工智能在军事网络攻防体系中的应用研究
    代必然影响网络战攻击和防御效果,研究了人工智能技术对敌方网络攻击和对己方网络防御中的具体应用,最后给出了基于人工智能的军事网络攻防体系建设的几点建议。关键词:人工智能,军事网络,攻击,防御。1.人工智能时代的网络战人工智能在军事领域的广泛应用,使得军事网络空间的斗争必然随之改变,新型的网络攻击、自主的网络防御随之而来。研究基于人工智能的网路攻击和网络防御技术和方法及其在军事网络中的应用具有现实意义,同时构建基于人工智能的攻防兼备、攻防一体的军事网络也是必然

    科学导报·学术 2020年19期2020-07-09

  • 基于多分辨谱特征提取的鱼雷攻击目标检测
    :为了提高鱼雷的攻击目标检测能力,提出基于多分辨谱特征提取的鱼雷攻击目标检测方法。采用主动探测方法构建鱼雷攻击目标的发射信号和回波信号模型,对回波信号采用小波降噪方法进行滤波处理,提高回波信号的信噪比,提取鱼雷对敌攻击目标回波探测信号的多分辨谱特征量,根据特征的聚焦性进行空间波束形成处理,结合方位估计和多普勒估计方法实现对目标方位的准确估计,采用联合参量分析和谱峰检测方法,实现对鱼雷攻击目标的准确检测和目标方位识别。仿真结果表明,采用该方法进行鱼雷攻击目标

    智能计算机与应用 2019年5期2019-12-05

  • 国外新颖优化算法
    包围猎物、狩猎、攻击猎物和搜寻猎物的行为,设计了4种运算算子来对应鬣狗的四种行为。关键词:鬣狗;优化算法;包围;攻击基金项目:国家自然科学基金青年基金,71301147文献标志码: A    中图分类号: TP391.9生物特性鬣狗是像狗一样的大型食肉动物,它们生活在非洲和亚洲的热带草原、半荒漠草原和森林中。目前,世界上已知的鬣狗种类有4种,它们是花斑鬣狗、条纹鬣狗、棕色鬣狗和土狼。花斑鬣狗是捕猎技术最高超的猎手,它们也称为笑鬣狗。花斑鬣狗的皮毛上有红棕色

    现代营销·信息版 2019年10期2019-09-24

  • “武王攻击纣尸”的原由探析
    尸体进行了疯狂的攻击,儒士为维护武王形象,认为此种描述与历史不符,否认武王的攻击行为。武王攻击死尸,砍下他们的首级,悬挂在旗帜上,实为西周军礼仪式,后世仍有此种礼俗流传,武王仁者形象与此举不矛盾。关键词:武王;攻击;;军礼周武王作为周朝的开国之君,在历史上享有盛名。他在位仅仅六年,但是他在其父文王建立的克殷基础上,励精图治,不负众望,在牧野之战中取得胜利,推翻昏庸残暴的商纣王朝,开启周王朝的统治。《克殷解》:周车三百五十乘,陈于牧野。帝辛从。武王使尚父与伯

    青年生活 2019年6期2019-09-10

  • 浅析工业控制系统信息安全现状及发展趋势
    安全;非法入侵;攻击;病毒在如今的各大行业,先进的科学技术都有着广泛的应用,尤其是工业控制系统,其对各大行业的发展都有着积极的推动作用,同时由于系统的安全措施不到位,对国家和人民的经济带来了很大的威胁。因此,采取有效的预防措施,提高工业控制系统的信息安全刻不容缓。本文就以如何确保工业控制系统信息安全展开讨论和分析。一、工业控制系统基本结构工业控制系统的组成结构比较复杂,其中有部分组件是自动的,还有一些组件是具有一定的过程监控特点,两种不同类型的组件实现了工

    科学与技术 2019年21期2019-04-27

  • “Web安全基础”实验教学探讨
    实验项目;漏洞;攻击;防御中图分类号:G434 文献标识码:A 论文编号:1674-2117(2019)08-0103-04引言“Web安全基础”(Web Security foundation)是网络空间安全专业的主要专业课程之一,笔者所在学校该本科专业的开课时间为第五学期。通过对Web应用系统各层次存在的安全隐患和安全威胁的教学,让学生建立Web安全总体概念,熟悉相关技术的基本原理,掌握相应的方法手段,提高Web安全应用意识和安全开发能力。作为应用型本

    中国信息技术教育 2019年8期2019-04-23

  • 心理问题会“攻击”身体
    上的心理障碍会“攻击”身体器官。消化系统、内分泌系统和皮肤是“替罪羔羊”的前三甲。紧张的时候胃疼、拉肚子,伤心的时候茶饭不思,可见情绪和肠胃有复杂的互相作用关系。人的胃肠可以说是情绪的“晴雨表”,是有“情感”的器官,它们的蠕动,尤其是各种消化腺的分泌,都是在神经内分泌系统支配下进行的。人在愉快的情况下进餐,消化液会大量分泌,胃肠道蠕动也加强,使消化活动顺利进行,有益于健康。相反,在恶劣情绪下进餐,则可能导致消化功能降低,甚至发生紊乱。如果长期处于负面情绪下

    晚晴 2019年1期2019-02-14

  • “互联网+”时代计算机网络攻击及防御体系的构建
    ”时代计算机网络攻击和入侵的特点、计算机中的安全隐患及其成因的基础上,针对计算机网络安全防御机制给出了防御策略,对计算机系统的安全使用具有一定的意义。关键词:互联网+;计算机网络;攻击;防御体系进入 21 世纪以来,伴随着互联网技术的高速发展,无所不在的互联网正在给人们的生产方式、生活方式以及学习方式带来越来越大的影响,并悄然改变着社会生活的各个领域。在 2015 年的《政府工作报告》中,李克强首次提出了“互联网 +”行动计划;在 2016 年世界互联网大

    大东方 2018年7期2018-10-21

  • 武术擂台机器人的结构改进方案
    词:武术机器人;攻击;改进方案DOI:10.16640/j.cnki.37-1222/t.2018.11.1301 基本策略武术擂台机器人比赛目的在于促进智能机器人技术的普及,参赛队需要在规则范围内控制自己组装或者自制的擂台赛机器人模拟中国擂台搏击的形式,互相击打或推挤,如果一方机器人翻倒或掉下比赛台面,则另一方获胜。基本的比赛策略为机器人应攻防兼备,并以进攻为主要目的,比赛开始后通过红外测距传感器尽快确定敌方位置,并迅速调整方位,以最快速度出击推挤敌方,

    山东工业技术 2018年11期2018-06-27

  • 网络中的黑客攻击及其防御技术研究
    题。而且网络黑客攻击方式逐渐增多,攻击次数频繁,给国家安全以及企业商业机密都带来了不利的影响。为更好的保护现代网络信息安全,必须要加强对网络防御技术的研究。本文主要针对网络中黑客攻击所采用的技术进行深入分析,从而提出能够有效防御黑客攻击的网络防御技术,并为我们信息资源的安全提供一定保障。关键词:黑客;攻击;防御前言:随着计算机网络技术的不断发展,给人们的日常生活以及工作都带来了便利,计算机网络逐渐成为人们在生活、交际以及工作中广泛应用的工具。但是,在给人们

    神州·下旬刊 2018年5期2018-06-07

  • 认知行为疗法在小学生攻击行为案例辅导中的运用
    伟 赵鑫摘要:攻击行为的小学生心理辅导,对其进行行为功能分析,了解行为背后的原因,辅导中以①与个案建立和保持牢固的辅导联盟②寻找攻击行为的替代方法③植入合理信念“你值得被爱”为主线,并以此进行辅导中的反思。关键词:认知行为;攻击;心理辅导;行为功能分析一.来访者基本情况(一)一般资料闹闹,男,10岁,四年级的一名学生。与爸爸妈妈、姥姥姥爷一起居住,家中有一对龙凤胎的弟弟妹妹。在妈妈二胎怀孕期间,个案过于兴奋,不能坐在教室里学习,上课时间经常往外跑;容易生

    北京心理卫生协会学校心理卫生委员会学术年会论文集 2018年1期2018-05-10

  • 愤怒反刍与攻击关系的研究综述
    外关于愤怒反刍与攻击性关系的研究,指出未来研究改进的方向。关键词:反刍;愤怒反刍;攻击中图分类号:B844.2 文献标识码:A 收稿日期:2018-10-11作者简介:罗章莲(1993—),女,布依族,贵州都匀人,贵州师范大学硕士在读,研究方向:心理健康教育。生活中,每个人都不可避免地会经历一些负面生活事件,甚至是他人的欺凌和侵犯,在这个时候,人们虽然会有一些负面情绪,但由于个体认知和应对方式的不同而产生相反的结果。有的人改变对侵犯事件的归因,改变对侵犯者

    求知导刊 2018年33期2018-03-13

  • 计算机系统漏洞与防护
    通常计算机系统被攻击的手段,本文基于此介绍了一些计算机系统中的漏洞以及防护措施。【关键词】病毒 攻击 系统漏洞1 一些常见漏洞1.1 应用软件过程中的漏洞用户使用计算机,免不了要在计算机硬盘上安装各类应用软件,但由于软件开发各异以及监管不严等方面,使得计算机系统在各类软件的使用阶段都有可能遭受到各类攻击。软件漏洞中的特定漏洞设计错误、代码编码错误等。因此,不严格和安全的软件容易受到黑客攻击从而使计算机系统受到木马和病毒攻击。在严重情况下,计算机中的重要数据

    电子技术与软件工程 2018年21期2018-02-28

  • 一种基于划分的比特币最大算力攻击可能
    的区块进行修改,攻击者必须重新完成该区块的工作量外加该区块之后所有区块的工作量,并最终赶上和超越诚实节点的工作量。基于以上说法和现在比特币实际总算力超过单个人或单位能力的现实,一种普遍认识是攻击者需要拥有超过全网51%的算力才能完成攻击。通过研究发现这种认识有一定局限,过高地估计了攻击者的门槛。提出一种可行的攻击方案。在一定条件下,攻击者只需要具有比所有诚实节点算力之和小得多的算力,就可以完成一次攻击。这将影响大家对攻击者算力门槛重新评估。【关键词】比特币

    科技视界 2018年28期2018-01-16

  • 索罗斯 被特朗普再度“攻击”:把他关起来!
    无论在商界、政界还是投资界,特朗普都“树敌无数”。近日,量子基金创始人,国际金融巨鳄索罗斯又被他怼了。近日在白宫青年黑人领袖峰会上,在关于全球主义和贸易议程的演讲中,当特朗普批评外国“欺骗我们的工人”时,一些人开始叫喊“索罗斯”的名字,其中一名成员甚至大喊“把他(索罗斯)关起来”。特朗普不但没有制止这类言行,反而作为回应,自己重复了这句话“把他关起来”。此后,認为特朗普言行不当的批评声浪袭来。其实索罗斯和特朗普“互怼”的历史由来已久。据英国《卫报》早前报道

    东西南北 2018年24期2018-01-11

  • 浅谈中小企业网络安全与技术防范
    】中小企业网络;攻击;安全;防火墙;防范当今,计算机网络技术的飞速发展,互联网的应用变得越来越广泛。中小企业网络在普及和发展的同时,网络的安全正经受着巨大的考验和挑战,威胁中小企业网络络安全的方式和手段不断变化和出新,既要面临外界的安全威胁,同时又要应对网络内部的破坏和入侵。本文主要论述了:什么是中小企业网络络安全问题,中小企业网络中存在哪些安全威胁,常用的中小企业网络络安全策略与技术又有哪些呢?一、中小企业网络现状分析中小企业网络的以下特点导致其安全管理

    都市家教·下半月 2017年10期2017-11-07

  • 针对服务器的攻防技术浅析
    但无处不在的网络攻击和破坏,对服务器使用者的经济利益造成了不同程度的影响。通过针对服务器的攻防技术进行分析,研究如何保障服务器安全运转。关键词:服务器;攻击;防御中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)08-0201-02服务器自互联网诞生以后,因为其高响应性、高实时并行处理等优点在大中型企业和国家各级公共服务部门应用非常普遍,根据具体功能还有文件服务器、数据库服务器、web服务器等分类,随着互联网+时代的到来

    数字技术与应用 2017年8期2017-10-30

  • 网络攻防手段浅析
    想要以非法的手段攻击网络,获取个人隐私,牟取暴利。这也是网络攻击、网络犯罪的主要原因。网络攻击短时期内难以彻底根除,要安全地使用网络,就要了解常见的网络攻击手段,有的放矢地进行防御。该文就网络中的攻击方法、方式进行了介绍并给出了可行的防御建议。关键词:病毒 缓冲区 攻击 防御中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2017)02(c)-0137-021 了解攻击手段与防御方法的重要性网络攻击会非法侵入电脑系统,跨越权限获

    科技创新导报 2017年6期2017-06-19

  • 信息系统常见攻击与防范
    介绍了信息系统被攻击的常见手段,并提出了防范措施,促使工作人员提高防范意识。关键词:互联网;信息系统;攻击;防范中图分类号:TP393文献标识码:A文章编号:1009-3044(2017)10-0038-021.引言随着互联网的兴起和发展,互联网已经渗透每个人的生活的方方面面,利用互联网信息系统提高企业单位的工作效率和管理水平开始变得普遍。越来越多的小型企业单位架构的信息系统暴露在互联网上,由于许多小型企业单位疏于对信息系统的管理,众多信息系统成了攻击的目

    电脑知识与技术 2017年10期2017-06-05

  • 企业云安全面临的威胁及防护方案
    云 安全 防护 攻击1 企业云安全面临的威胁一个存储海量企业用户数据的云存储系统,存在着巨大的非法攻击诱惑,一旦攻击者通过某种手段攻击企业云数据系统,将带来不可估量的经济损失。目前,企业云安全所存在着普遍性的安全威胁主要包括以下几个方面:1.1 数据丢失和泄露数据安全是企业用户关注的重点问题,由于数据泄漏会给企业带来巨额损失,因此,一般会采取相应措施来保证数据的安全性。目前对于企业云数据,一方面攻击者会通过木马程序或其他恶意程序来控制客户端,进而获取和窜改

    电子技术与软件工程 2017年4期2017-03-27

  • 浅议ARP攻击及其防御
    关键词:ARP;攻击;防御中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)30-0026-021 arp协议概述ARP(Address Resolution Protocol),即地址解析协议,是根据IP地址解析物理地址的一个TCP/IP协议。主机将包含目标IP地址信息的ARP请求广播到网络中的所有主机,并接收返回消息,以此确定目标ip地址的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,以

    电脑知识与技术 2016年30期2017-03-06

  • Android系统基于提升优先权限的攻击
    全漏洞程序代码被攻击的范围限制在应用沙箱的权限边界之内。本文主要讨论通过提升权限进行攻击的可能性。一款好的应用和一款恶意的应用在运行时会进行都会提升授权。本文研究结果显示Android现有安全模型无法抵御使用传递的权限攻击,Android沙箱模型也无法防范恶意软件和复杂的运行时攻击。关键词:面向返回编程;攻击;强制访问控制;安卓;沙盒中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0051-03Attract in A

    电脑知识与技术 2016年18期2016-11-02

  • 网络安全检测与监控技术的研究
    算机病毒、黑客的攻击日新月异,为了尽可能的解决互联网的安全问题,必须要不断的极强对网络安全检测与监控,确保网络安全。【关键词】 网络安全 攻击 监控 预警21世纪,互联网技术的飞速发展改变了人们的生活,提供了更多的便利。在互联网技术被普及应用的现代社会,网络安全问题逐步成为无数网民关心的问题。计算机病毒、黑客的攻击日新月异,为了尽可能的解决互联网的安全问题,必须要不断的极强对网络安全检测与监控,确保网络安全。一、防火墙系统分析防火墙是一个计算机与网络连接的

    中国新通信 2016年15期2016-09-08

  • 网络安全技术和黑客攻击技术关系辨析
    络安全技术和黑客攻击技术之间的关系属于自然辩证法矛盾论中的一对矛盾体,两者既相互斗争又相互依存,某些方面甚至相互交融互为营养,并对此观点进行了比较全面详实的阐述。【关键词】网络 安全 技术 黑客 攻击网络安全技术主要指用来保证在互联网上进行信息安全传输的技术,主要包括依靠密码学理论来实现网络多类型、各层次服务中的身份认证、数字签名等技术,以保证信息在网络中传输的机密性、完整性、可用性和合法性。黑客攻击技术主要指使用网络的非正常用户利用网络系统的安全缺陷进行

    电子技术与软件工程 2016年7期2016-07-10

  • 基于Linux系统网络安全策略的分析与研究
    系统;网络安全;攻击【 中图分类号 】 G434【 文献标识码 】 A【 Abstract 】 Because the Linux system has high stability and security, so favored by many users. But today, with the constant development of hacker technology, how to improve the network security

    网络空间安全 2016年8期2016-07-09

  • 数字水印技术及其攻击防御方法研究
    ;在分析几种常见攻击方法特点的基础上,提出相应的抵抗方法,最后对该技术进行总结和展望。关键词:数字水印;攻击;冗余嵌入;拷贝保护;时间戳DOIDOI:10.11907/rjdk.161737中图分类号:TP309.7文献标识码:A文章编号:1672-7800(2016)006-0198-02参考文献:[1]金聪.数字水印理论与技术[M].北京:清华大学出版社,2008.[2]Gonzalez,R.C.等著.数字图像处理[M].阮秋琦,阮宇智译.北京:电子工

    软件导刊 2016年6期2016-07-09

  • WEP协议和FMS攻击
    EP协议和FMS攻击杨娟,蔡明辉(国家无线电监测中心乌鲁木齐监测站,乌鲁木齐 830054)摘要:本文简述了WEP协议、RC4算法的基本原理,针对WEP协议的弱IV缺陷完成了一次FMS攻击。关键词:无线局域网;WEP协议;FMS 攻击;弱IV蔡明辉,男,1985年生,新疆伊宁市人,硕士,国家无线电监测中心乌鲁木齐监测站助理工程师,研究方向为天线及其馈电网络的设计。1 引言WEP(Wired Equivalent Privacy,有线等效保密协议)作为一种链

    数字通信世界 2016年6期2016-07-07

  • 基于云存储的抗洗底攻击关键技术研究
    颖摘要 “洗底”攻击是由于系统赋予新节点一个较高的信任初始值常数所造成的,防范“洗底”攻击和建立新节点的动态初始信任值评估模型。本文针对开发对等云存储服务应用中出现的节点欺骗、伪造等恶意行为,进行了对等云存储系统信誉机制MingCredit的设计,并对其系统的综合信誉度、信任模型和安全性等进行了分析和设计,同时依托于分布式哈希表开展了分布性云存储服务系统方案设计工作,利用仿真实验验证该方案的可行性,实验结果有力证实了对等云存储系统是极具有效性与健壮性的信誉

    电脑知识与技术 2016年15期2016-07-04

  • 网页挂马的危害及防治方法研究
    网站频繁遭受木马攻击破坏,如何保护自己的网站免受网页木马的侵害显得尤为必要。该文从什么是网页挂马、挂马的工作原理、常见的挂马方式、执行方式、检测方法以及如何防治网页挂马等方面做了分析研究。关键词:网页;挂马;攻击;检测;防范中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0069-021 网页挂马的概念以及其危害性网页挂马指的是黑客利用木马生成器或其他程序编写的破坏计算机系统的程序,通过系统漏洞,或者其他攻击方式登录到

    电脑知识与技术 2016年8期2016-05-19

  • 浅谈网站SQL注入攻击防护策略研究
    了网站SQL注入攻击的原理、攻击常用方法,并在此基础上对如何防范对目标网站数据库系统进行注入攻击给出了一些防御方法,以期抵御网站所受的注入攻击,更好地保护Web网站安全和应用。关键词:网站; SQL注入;攻击;数据库系统中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0001-03随着互联网的飞速发展,对网站进行SQL注入攻击的事件层出不穷。2009年2月,据称罗马尼亚黑客团伙利用数据库注入攻击技术分别攻击了F-Sec

    电脑知识与技术 2016年8期2016-05-19

  • SQL注入攻击与防护探析
    0)SQL注入攻击与防护探析李虎军, 林学华, 张辽宁(装甲兵学院,蚌埠233050)摘要:SQL注入攻击是针对网站中存在的漏洞,利用特殊构造的SQL语句对网站前端应用、后台管理、数据库系统、操作系统进行入侵、窃密、破坏的过程。本文着重介绍了SQL注入攻击的原理、攻击常用方式方法,并在此基础上对如何防范SQL注入攻击给出了一些防御方法,以期抵御大部分的SQL注入攻击,更好地保护Web网站安全。关键词:SQL注入;网站;数据库;攻击一、引言随着Intern

    安徽电子信息职业技术学院学报 2016年2期2016-03-19

  • 网络安全之蜜罐系统
    施之一。关键词:攻击;网络安全;蜜罐蜜罐(Honeypot),是一种信息收集系统。狭义上的蜜罐指网络防御措施的一种,可以是刻意设置的目标,其存在的价值就在于被攻击甚至攻陷,同时,它必须能记录下被攻击的方式、手段,和入侵者寻找到的系统漏洞等,以方便网络维护人员提前找到相应的对策,防范于未然。而广义上的蜜罐也可以是一种攻击手段,用来替代正常的服务提供者,诱捕普通网络用户前来使用,从而获取敏感信息或者不正当利益的方式。本文主要讲述狭义上的蜜罐系统。1 蜜罐的功能

    电子测试 2016年12期2016-03-12

  • 毒舌语言现象探析
    看,毒舌语可分为攻击型毒舌语与非攻击型毒舌语:攻击型毒舌语以快速出击、截取话轮、通过主动抢话轮的方式来达到说话人的攻击目的;非攻击型毒舌语具有幽默功能、情感功能与调节功能。从功能语篇来看,毒舌语体现出语场的跳跃性、基调的斗争性及抢话轮等特点。毒舌语言现象主要缘于当前的社会文化和社会心理。[关键词]毒舌;攻击;实现手段;言语意图;社会文化;社会心理2013年春晚的小品《想跳就跳》颇受好评,蔡明在小品中首次展现了“毒舌”功力,可谓是言语犀利,深入人心。随后的2

    湖南人文科技学院学报 2016年3期2016-03-06

  • 复杂网络相继故障的节点动态分析
    确定性两种策略的攻击,基于崩溃节点负荷局域择优重新分配原则,建立两种网络的相继故障模型并分析节点的动态鲁棒性。数值模拟得出与理论相一致的结果。然后进一步研究了网络负载以及网络冗余对网络鲁棒性的影响,用毁坏网络节点的数目与最大连通子图相对值G之间的关系体现网络鲁棒性能。结果表明,网络冗余越大以及网络负载越小均能使网络的鲁棒性能增强。实验的数值模拟结果均与理论分析一致。关键词:复杂网络;相继故障;鲁棒性;攻击;网络负载真实世界中大量功能各异的系统都可以通过网络

    沈阳理工大学学报 2015年1期2015-12-11

  • 有限域上Chebyshev映射的周期性分析
    v公钥加密方案的攻击成为可能。关键词:Chebyshev映射;公钥密码;周期分析;攻击中图分类号:TP309. 7文献标志码: A收稿日期:2014-09-01责任编辑:车轩玉DOI:10.13319/j.cnki.sjztddxxbzrb.2015.02.21作者简介:徐明(1981-),女,讲师,主要从事密码学的研究。E-mail:xuyong1994xuming@126.com徐明.有限域上Chebyshev映射的周期性分析[J].石家庄铁道大学学报

    石家庄铁道大学学报(自然科学版) 2015年2期2015-12-10

  • 表演型人格障碍的病因学特征和住院干预
    因学特征;冲动;攻击;住院干预表演型人格障碍(histrionic personality disorder,HPD)以过分感情用事或夸张言行以吸引他人注意为主要特点[1]。美国调查发现,HPD的患病率在普通人群中为2%~3%;在中国,许多研究表明男女患病率和临床表现差异无统计学意义[2-4],但也有研究表明女性发病率高于男性[5]。HPD一旦形成,单一的心理治疗方法很难彻底改变,即使是在心理学发达的美国。由于HPD有自杀和攻击行为,现在常采用住院治疗。现

    医学综述 2015年1期2015-12-10

  • 高中校园内的社会工程学攻击和防范初探
    学是一种通过对被攻击者的心理弱点、本能反应以及好奇心、信任、贪婪等心理陷阱进行的主要以网络攻击为主要途径的攻击手段。社会工程学入侵不单单是利用计算机系统本身的漏洞,而是利用人的弱点来突破信息安全防御措施。这种手段越来越被利用在实际入侵的案例中。本文介绍了在高中校园利用社会工程学进行网络攻击的各种手段并提出了相应的防御策略。关键词 社会工程学 高中校园 攻击 防范中图分类号:TP393.08文献标识码:A   DOI:10.16400/j.cnki.kjdk

    科教导刊 2015年26期2015-10-14

  • 网络攻击模式与防范的一些措施
    关键词】互联网;攻击;安全;防范措施随着网络技术的不断发展更新、普及推广,网络的安全性是已成为使用网络用户关心和非常重视的问题。人们希望自己使用的网络可靠性高,安全无误的运行,不受外来病毒的破坏干扰。因此防范病毒,解决好网络安全问题,是保障正常工作生活的前提。要想提高我们的网络安全,充分防范各种各样的病毒恶意攻击,我们有必要去了解一下,病毒的种类及性质,病毒入侵网络,攻击网络的一些手段,只有知已知彼才能对网络上的遇到的各种难题有所了解,甚至达到迎刃而解的目

    智富时代 2015年3期2015-05-22

  • 当你遭遇“攻击
    陆建华如果一个人攻击性强,往往会使他人感到害怕和讨厌,人们会离这个人远远的,以免受其伤害。“攻击”这个词在不同的领域里会有不一样的解释,对攻击的描述与理解也会有所差异。在这里,我们主要从心理学的角度去看看“攻击”在人际关系中的意义。追溯“攻击”背后的隐情攻击往往会以行为的方式表现出来,目前对攻击行为的经典定义是:攻击行为又称侵犯行为,指有目的、有意图地伤害或试图伤害他人心理或身体状况及破坏其他目标的行为。这种攻击可以是身体的也可是语言的,可以是直接的,也可

    健康博览 2014年3期2015-03-20

  • 基于社区协同推荐系统的攻击研究
    。讨论了恶意用户攻击协同过滤推荐系统的不同方式,评估了近期研究中不同推荐方法的效果,并讨论了相应的有关对策。【关键词】 推荐系统 协同过滤 攻击 效果评估随着互联网的不断发展,海量信息已充满整个网络,从而产生了信息过载问题,推荐系统是解决这一问题的有效工具。推荐系统是根据用户兴趣爱好产生推荐结果的智能化软件,目前已被广泛应用于诸多领域如电子商务、社交网络、音乐、书籍、电影和广告等。其中协同过滤推荐系统是应用最广泛的。实际情况中,推荐系统的建议可以影响用户的

    中国科技纵横 2014年19期2014-10-28

  • Linux服务器安全问题的分析与研究
    的安全问题,各种攻击和漏洞给企业带来了巨大的损失。本文针对Linux服务器的安全问题,分析并总结了Linux服务器存在的安全隐患,研究了在Linux系统上的常见的攻击手段。最后,本文结合实际经验提出了一些有效的防护措施。关键词:Linux服务器;安全隐患;攻击;防护措施中图分类号:TP393.0 文献标识码:AAbstract:Linux system as a mainstream network server is facing increasingl

    软件工程 2014年8期2014-09-24

  • DNS拒绝服务攻击以及防范措施分析
    针对DNS服务器攻击防范措施展开了讨论,对于深入了解DNS的工作机制,提升其安全水平都有一定的积极意义。关键词 DNS;拒绝服务;攻击;防范中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)08-0082-01当前信息时代之下,各种网页访问的有效性和信息的可得性,是衡量网站健康状况的基本准绳,然而与信息化共同发展起来的,除了成熟的网络环境,相关的安全问题也愈加尖锐。在诸多安全问题中,关于DNS的拒绝服务,作为一个危机典范,受到越来

    新媒体研究 2014年8期2014-07-24

  • 高校网站安全防护方案
    校网站一直是黑客攻击的重点部位,面对严峻的安全形势,管理部门制定了相应的安全防护方案,采取一定的措施,提高抵御外部攻击的能力。针对我校网站目前存在的问题,提出以下三种方案:使用UrlScan设置一定的规则在IIS之前对URL及请求字符串进行过滤、自主研发服务器管理器对网站文件夹的关键操作进行监控、利用IIS日志对入侵事件追踪,加强对网站的安全防护,减少因攻击而产生的损失。关键词:网站;安全;攻击;防护;IIS日志;监控;过滤中图分类号:TP393 文献标识

    电脑知识与技术 2014年14期2014-07-16