共查询到20条相似文献,搜索用时 31 毫秒
1.
网络欺骗技术作为一种主动安全手段,可以有效对抗网络进攻。通过对目前主流网络攻击模型的分析,阐述了网络欺骗技术的安全性,并从消耗入侵者的时间、减少对实际系统的进攻概率、提高攻击的检出率三方面评价了网络欺骗技术阻断网络攻击的效果。通过验证分析,证明了网络欺骗技术的有效性。 相似文献
2.
3.
“兵不厌诈”是历来兵家常用的克敌致胜手段。孙子说:“兵者,诡道也”,“能而示之不能,用而示之不用,近而示之远,远而示之近”。翻开战争史,人们可以看到许多著名的善用“诡道”的战例。从孙膑减灶,计灭庞涓,到诸葛孔明草船借箭;从希特勒背信弃义进攻苏联,到伊拉克入侵科威特,无不充满着欺骗与反欺骗的斗争。现代战争中广泛使用着各种先进的侦察情报系统,战争的透明度 相似文献
4.
5.
正1916年,第一次世界大战进入了第3个年头。在法国的松姆河地区,英法联军与德军激烈交战,德军凭借坚固的碉堡及有利地形,一次次打退了英法联军的猛烈进攻。9月15日,与往常一样,战场上响起了阵阵枪声。不一会儿,英法联军阵地上冒出了 相似文献
6.
7.
排球运动中夹塞战术突然性大,隐蔽性强,假如在训练中能够运用一些有效的训练方法和成功率高的拦网战术,就可能在比赛中得到不错的效果。本文根据夹塞战术的技术特点,采用文献资料法、观察法和数据统计法进行研究分析。通过对比赛中的观察和临场数据统计,结果表明,夹塞战术的进攻成功率很高,但针对这战术的拦网成功率则相对比较低。说明提高针对夹塞战术的拦网,还是非常有必要的。 相似文献
8.
排球运动中夹塞战术突然性大,隐蔽性强,假如在训练中能够运用一些有效的训练方法和成功率高的拦网战术,就可能在比赛中得到不错的效果。本文根据夹塞战术的技术特点,采用文献资料法、观察法和数据统计法进行研究分析。通过对比赛中的观察和临场数据统计,结果表明,夹塞战术的进攻成功率很高,但针对这战术的拦网成功率则相对比较低。说明提高针对夹塞战术的拦网,还是非常有必要的。 相似文献
9.
10.
1954年,侵越的法国军队在越南战场陷入了战争的泥潭.在其即将遭受灭顶之灾时,美国为对其盟友予以有力的支援,五角大楼曾制定了一个对越南投掷原子弹的计划,这就是鲜为人知的“秃鹫“计划.…… 相似文献
11.
本文将对局域网经常发生的ARP欺骗的基本原理进行介绍,并且通过网关等例子加以解释,讨论了ARP欺骗行为的判定。提出了对ARP欺骗的解决方案,以达到全面防御维护局域网络安全的目的。 相似文献
12.
随着高科技的飞速发展,未来战场的战争方式逐步呈现多元化.近年来,各国研制的无人战机、无人履带战车、机器人士兵等一系列新式武器的广泛应用,改变了传统以人类为主体的战场作战模式.可以设想,动物作为生物武器作战将是未来生物战场的趋势所在.
1 什么是动物生物武器
所谓的动物生物武器是指专门针对动物或是通过动物来袭击人类的生物武器.具体来说,它是通过采用现代生物技术手段,改造各种动物源病原体做生物战剂、利用动物作为媒介进行传播病原体以及用生物技术武装的动物本身作为攻击人类武器的总称,从而造成他国重大经济损失、人员伤亡,达到扰乱社会秩序,恐慌人心的目的. 相似文献
13.
14.
士兵在战场上连续作战.除了面对枪林弹雨外.最难对付的可能就是疲劳与瞌睡、于是.军事科研人员在睡眠上打起主意.研制奇异的“睡眠武器”。伊拉克战争中.关英联军长驱直入巴格达.其推进速度是海湾战争的3倍.难道美军是铜墙铁臂的机器人.可以不吃不喝.具有连续作战能力吗?其实不然.美军也不得不与另一个敌人进行战斗:疲劳!由于最初的地面进攻及向巴格达推进的速度太快.不少美英联军士兵几天之内都没有睡觉。 相似文献
15.
【基于ARP欺骗的攻击一直是困扰很多网络管理人员的问题,通过对ARP协议的工作过程以及ARP欺骗原理进行分析,找到防治ARP欺骗的方法,以达到维护局域网络安全的目的。 相似文献
16.
要管理好班级,做好班级的德育工作,班主任必须要投入“爱”,“爱”是班主任管理好班级、做好德育工作的至关重要的前提,前苏联教育家苏霍姆林斯基说过:“爱的教育应当是整个德育的主旋律.” 相似文献
17.
耿涛 《大科技.科学之谜》2007,(16)
把配角变为主角1916年,第一次世界大战中重要的索姆河会战打响了。德军依靠机枪、铁丝网和战壕构筑的坚固防线,抵挡住了英法联军的多次进攻。一天凌晨,已露寒意的战场上大雾弥漫,四周也一片寂静,疲惫不堪的德军突然被一阵阵轰鸣声惊醒, 相似文献
18.
ARP欺骗是一种利用ARP协议的漏洞对局域网内主机的通信实施攻击的欺骗行为,这里对ARP协议的工作原理和安全漏洞进行了论述.通过分析ARP欺骗的方式,并提出一个整体方案来抵御这种欺骗. 相似文献
19.
20.
信息战是现代战争中一种新的作战模式,信息战场已成为继陆、海、空战场后的又一个主战场。在这个战场中,计算机无疑担任着重要的角色,它已从处理、传递信息的工具发展成为信息战中重要的、可直接向敌方攻击的武器。计算机在信息战中主要以两种形式发挥作用,一是情报刺探,二是病毒攻击。与其他的作战形式相比,计算机战具有隐蔽性、突然性、高效性和广泛性。在某些情况下,一台入网的计算机和一名机智的操作员就可以完成情报刺探或病毒攻击,取得千军万马也未必能取得的惊人战果。 相似文献