首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
本文针对目前各种防御DoS攻击方法的不足,提出了一种新型的防御DoS攻击方法模型,该模型基于主动网(Active Netwok)代码动态分配机制,利用主动回溯方法,逐跳在网络节点上建立对DoS攻击的防御,直到在最靠近攻击源的节点建立防御,有效增强了网络性能,避免传输代价的提高,并且具有可编程、可移植、扩展性强的优点。最后通过仿真结果,分析了该系统的性能,并提出了进一步改进的设想。  相似文献   

2.
分析Loiss算法在抵御猜测确定攻击方面的安全性,并给出一个猜测确定攻击的方法.该攻击方法避免对Loiss算法中BOMM结构的寄存器进行直接猜测从而降低了攻击复杂度.最终攻击的时间复杂度为O(2247),数据复杂度为O(252).  相似文献   

3.
提出一种针对双随机光学相位加密系统的无约束最优化攻击算法.在已知明文条件下,首次将双随机相位加密系统的攻击问题转化为一个单目标无约束最优化模型.基于该模型,在相应的攻击算法设计中,采用拟牛顿矩阵代替Hessian矩阵以准确获取系统的密钥,避免传统牛顿法需要计算Hessian矩阵的逆等严重缺陷.同时,因有效利用拟牛顿矩阵的正定、对称、可迭代求逆的特点,新的攻击算法具有恢复效果好、收敛速度快、初值依赖弱、鲁棒性较强等优势.此外,本算法所需约束条件较少,可方便地移植到其他光学加密系统的攻击中.  相似文献   

4.
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析,并分别给出了攻击算法的计算复杂度和所需要的密钥流的长度  相似文献   

5.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

6.
内线攻击是现代篮球进攻体系的核心,也是球队攻击实力强弱的重要标志.对内线攻击的内涵、主要攻击形式、攻击结构和配合意识进行了比较深入的研究.提出了树立以内为主、内外结合的篮球攻击意识,提高所有进攻队员的内线攻击力的观点.  相似文献   

7.
针对危害性最为严重的存储型XSS漏洞的特点及其触发方式,设计并实现了一款自动生成存储型XSS攻击向量的工具.使用该工具对中国2个大型视频分享网站的日志发布系统进行测试,发现6类导致存储型XSS漏洞的攻击向量.实验结果验证了该方法及测试工具的有效性,并说明中国视频网站仍存在着较大安全隐患.  相似文献   

8.
攻击性行为也称为侵犯行为,指以直接或间接的方式故意伤害他人的心理、身体、物品、权益等,并引起他人痛苦、厌恶等反应的行为。儿童骂人、打人、故意损坏他人物品等都属于攻击行为。本研究针对某自闭症儿童的攻击性行为,采用应用行为分析法对该儿童进行为期三个月的干预训练,使该儿童攻击性行为得到较好控制,从而证实了应用性行为分析(ABA)对干预自闭症儿童攻击性行为的有效性。  相似文献   

9.
讨论了Wiener、小CRT指数、小公钥指数和部分密钥泄漏对RSA的几类攻击。并讨论了RSA陷门生成算法,分析了其实施攻击的可能性。  相似文献   

10.
浅析幼儿园儿童的攻击性行为   总被引:1,自引:0,他引:1  
攻击性行为是儿童身上常见的一种不良社会行为,本文以此为立足点,阐述了攻击性行为的具体内容、特点和教育方法.  相似文献   

11.
基于多模块贝叶斯网络的恐怖袭击威胁评估   总被引:3,自引:0,他引:3  
通过考察恐怖袭击事件可能造成的后果, 针对恐怖袭击事件评估信息的多样性、不确定性及模糊性, 提出用贝叶斯网络方法对恐怖袭击威胁进行评估, 从而为反恐决策者提供决策支持, 以减少恐怖袭击所造成的影响.针对恐怖袭击事件的复杂性, 提出多模块贝叶斯网络的恐怖袭击威胁评估模型, 并对多模块贝叶斯网络的结构学习、参数学习和推理进行研究, 提出多模块贝叶斯网络的推理算法.最后, 给出恐怖袭击威胁度的计算方法, 并对多模块贝叶斯网络的威胁评估模型进行实例分析.实例表明, 基于多模块贝叶斯网络的恐怖袭击威胁评估模型, 能有效评估恐怖袭击事件的威胁程度.  相似文献   

12.
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

13.
防火墙技术及攻击方法分析   总被引:2,自引:0,他引:2  
防火墙技术上可分为四种基本类型即包过滤型、网络地址转换—NAT、代理型和监测型,因而防火墙的攻击包括包过滤型防火墙的攻击、NAT防火墙的攻击、代理防火墙的攻击、监测型防火墙的攻击,通用的攻击方法有木马攻击、d.o.s拒绝服务攻击等。  相似文献   

14.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文主要分析网络攻击的手段和实现方式以及威胁,同时简单了解追踪系统原理以提高计算机网络体系的抗网络攻击能力。  相似文献   

15.
提出了一种基于SVM的网络异常流量检测新方法。分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量相关性、包长度统计变量以及异常报文统计等具有代表性的特征参数,描述了数据的预处理方法。试验结果表明,所选特征参数可有效地检测网络流量异常变化,说明基于支持向量机的在网络异常流量检测具有较好的可应用性。  相似文献   

16.
构建安全稳定的高校宿舍网络   总被引:1,自引:0,他引:1  
围绕需求、设计、认证方式、安全控制等方面,探讨如何构建一个安全稳定的高校宿舍网络,采用图形方式对认证方式进行比较,通过对常规攻击的分析、探究以及制定相应策略来保障网络的安全、稳定和可靠.  相似文献   

17.
网络道德与社会伦理冲突琐议   总被引:21,自引:0,他引:21  
互联网已越来越成为国际竞争的技术制高点。它在为促进经济社会进步提供技术支持的同时 ,也不可避免地带来一些负面影响 ,对社会伦理产生巨大冲击。网络道德教育 ,已成为新世纪教育一个无法回避的严峻问题。当前网络道德的主要问题表现为以双重标准对待网络空间和社会生活中的道德活动 ,即网络道德与社会伦理的冲突 ;这一冲突已经给社会生活造成了严重后果。加强网络道德教育 ,解决道德冲突 ,是网络业和网络时代社会各项事业健康发展的保障  相似文献   

18.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

19.
无线局域网结合了无线通信技术和计算机网络的优势,实现在一定范围内的无线网络通信.对于无线局域网,安全是一个非常重要的课题.无线局域网安全处理采用接入认证机制来提高它的安全性.介绍了较完善的802.1x接入认证框架和802.11i新的安全体系结构:坚固安全网络.该认证系统能够避免主要的安全威胁,有效地保护了WLAN的安全,适用于无线局域网的部署.  相似文献   

20.
目前IoT(Internet of things,物联网)设备安全问题很多,然而由于IoT设备自身限制(嵌入式系统,资源紧张),传统PC的保护手段已经不再适用。提出一种基于无线路由器的IoT设备轻量级防御框架WRGuardian(wireless router guardian),利用家用无线路由器在网络流量的掌控能力和拓扑结构优势,从被动防御和主动防御两个方面入手,及时监测并阻断目前针对IoT设备的主要攻击行为,同时定期扫描检测安全问题并修复。该框架无需外部硬件或者修改设备原有系统,降低了部署难度和成本,有利于后期推广。实验结果显示WRGuardian能够有效对抗针对IoT设备弱口令、命令注入等主要攻击手段,且能排查修复已知风险,是一种低成本可行的轻量级防护方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号